Двач.hk не отвечает.
Вы видите копию треда, сохраненную 30 сентября 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
5 Кб, 173x200
#2 #30740
Аноны, расскажите о смене мак адреса. Как часто его нужно менять и т.д. У меня в WI-FI адаптере почему то нет нужной строки, как мне тогда его изменить? Алсо, даже если строка есть, что туда вводить? так и не ответили в прошлом треде
Хуле туда вводить?
34 Кб, 409x472
#3 #30741
>>30740
Извините за шакалов.
#4 #30742
>>30740

>не ответили в прошлом треде


В глаза ебёшься? >>30732

Мод-хуй, зачем нам два прикреплённых, если они всё равно используются одинаково — для тупых вопросов?
#5 #30743
Сап криптач. Имею линух. Получается поменять мак адрес только для роутера, и то постоянно скидывает на заводской, для вайфая уже не получается ни в какую. С лайв сиди вообще ничего не получается.
#6 #30747
>>30742
Пиерил видишь? Ну и как мне мак поменять если там такой строчки нет?
#7 #30749
>>30747
Это вопрос в спермотред в /s/, а не сюда.
>>30743
Аналогично — в прыщетред. С подробным рассказом о том, что пытался сделать, как именно, и что получилось.
#8 #30754
https://en.wikipedia.org/wiki/Positioning_system

Какие есть адекватные варианты, чтобы отслеживать перемещение маячка?
Например, прицепил к машине и смотришь по карте, куда она уехала.
Делитесь своим опытом, если таковой имеется.
#9 #30755
На днях пробовал зашифровать системный раздел с помощью VeraCrypt, а при запуске кроме пароля требуют ввести какой то PIM, что это такое блядь? К этому меня жизнь не готовила.
129 Кб, 810x1080
#10 #30758
Что скажете про Xubuntu? Я Линуксом никогда не пользовался, но хочу начать и хотел бы простую и стабильную систему, но с возможностью научиться в консоли, фаерволы и прочее. Вот здесь https://github.com/nylira/prism-break/issues/334 пишут, что зонды есть только в Убунту, а в остальных системах на ней основанных все вроде норм.
Так мне ставить Xubuntu? Или все же не катит?
#11 #30759
>>30754
google://gps+tracker

>>30758

>Что скажете про Xubuntu?


Говносборочка убунты, которая в свою очередь является говносборочкой дебиана.

>Вот здесь пишут


А если тебе напишут пользоваться Windows 10, поставишь?
#12 #30767
>>30758
Если не хочешь рисковать, используй одобренные FSF дистрибутивы. Open source, обычно, мир голода и нищебродства, им не куда отправлять, а идеология запрещает отправлять не свободным google и amazon
#13 #30768
Уязвим ли Tox для MitM-атак?
Ева может точно так же юзать tox-core и подставлять в запросах свой публичный ключ (aka client_id) вместо ключа Боба. Тогда, если добавление друга шло по сценарию, когда Алиса не сказала Бобу свой ключ, Боб добавит Еву.
Разумеется, нужно добавлять друг друга одновременно, ирл обменявшись бумажками с ключами - тогда не пройдёт
#14 #30769
>>30768
В начале попутал Боба и Алису, ну вы поняли
#15 #30779
1. Включаем VPN.
2. Заходим по RDP на VDS.
3. С него на другой.
4. Оттуда делаем тёмные делишки.
5. Анонимность.

Где я проебался?
#16 #30790
>>30779
rdp проприетарный протокол.
#17 #30793
Могу ли я получить пароли от соц.сецей и прочую хуйню тех,кто пользовался моим wi fi?
#18 #30795
>>30793
Если перехватил трафик и снял шифрование - да. Учти, что WPA шифрует сессионными ключами, т.е. знать пароль от вафли недостаточно.
поправьте, если ошибся
#19 #30796
>>30795
А, ну и https никто не отменял. Будет один в один трафик, прошедший через точку доступа, но он-то тоже зашифрован. Можешь попробовать MitM, раз точка твоя
#20 #30811
>>30742
Вот теперь будет один)
#21 #30812
Какого чёрта мои посты потёрли?
#22 #30814
>>30812
Наноборду опять форсил?
#23 #30816
>>30814
И в мыслях не было.
Простите, даже не знаю, что за наноборда. Посты были по теме. Хоть и много вопросов, но я пока слишком ньюфаг и меня сильно волнует моя ИБ.
#24 #30817
Видит ли майор разницу когда я захожу на обычные сайты и на .onion через TOR ?
#25 #30818
>>30817
Если ты сидишь с обычного браузера и там зеленый замочек, майор видит только что ты зашёл на сайт и не знает что ты там делаешь.
Если ты зашёл с обычного браузера на сайт без замочка, майор видит что ты зашёл на сайт и знает что ты там делаешь.
Если ты зашёл с TBB со стандартными настройками майор видит что ты подключился к сети tor и не знает что ты там делаешь.
#26 #30819
>>30759

>gps+tracker


И при этом не пользоваться сторонними сетями и системами, привет /ra!
#27 #30820
>>30812
И мои потёрли, которыми я тебе отвечал, лол.
>>30817
Если умеет смотреть. http://news.mit.edu/2015/tor-vulnerability-0729

>The researchers showed that simply by looking for patterns in the number of packets passing in each direction through a guard, machine-learning algorithms could, with 99 percent accuracy, determine whether the circuit was an ordinary Web-browsing circuit, an introduction-point circuit, or a rendezvous-point circuit. Breaking Tor’s encryption wasn’t necessary.


>Furthermore, by using a Tor-enabled computer to connect to a range of different hidden services, they showed that a similar analysis of traffic patterns could identify those services with 88 percent accuracy. That means that an adversary who lucked into the position of guard for a computer hosting a hidden service, could, with 88 percent certainty, identify it as the service’s host.

#28 #30821
>>30819
Охоту на лис делай себе, если такой ебанутый. Чем тебе GPS не угодил?
#29 #30830
>>30820

>И мои потёрли, которыми я тебе отвечал, лол.



Да, обидно. Но многое мне удалось запомнить, спасибо за ответы.
21 Кб, 1318x46
#30 #30839
>>30830
тебе обидно но ты же такой жалкий лох что продолжишь здесь сидеть пока сверху недалёкий дядя из мейл.ру теребит в грязных пальцах инструкции и пытается придумать за что же тут еще влепить бан, где же нарушены правила, ага, вот тут наверняка наносится вред ДВАЧУ... незачем было, голубчик, жаловаться на то, что посты потёрли. это ведь удар по репутации ДВАЧА!
давай давай криптоанархист, обсуждай как ты ловко прячешь айпишник от всех, пока твой айпишник видит откровенное быдло у которого постоянно чешутся руки что-то удалить, кого-то забанить... криптоанархия ёба!
(Автор этого поста был забанен. Помянем.)
#31 #30844
>>30839

>продолжишь здесь сидеть


Как и ты. Поссыкунькал на лицемера.
#32 #30847
Кому доступна моя история браузера? Через какие службы рядовой юзер может ее узнать при желании?

Можно ли засветиться в Торе перед нежелательными субъектами, скачивая и загружая файлы?
#33 #30848
>>30821

>Охоту на лис


Что это?

>если такой ебанутый


Почему сразу "ебанутый"? Я просто хочу сделать такую систему из интереса, как хобби.
Шифровать все тома труверакриптом и еще писькой, где ключ только хардверный, ставить виртуалку в виртуалку, еще одну для виртуального роутера, через это все выходить в Тор, а по нему подключаться к ВПН на выходе - это нормально, а сделать кустарную позиционную систему - это ебанутость?
#34 #30850
>>30848
Да, ебанутость. Как думаешь, зачем спутники GPS запустили? Просто так, чтобы все охуели, как они умеют? Наверное, нет. Наверное, без них система позиционирования получалась не очень хорошая.
И ты так и не сказал, чем тебе не подходит GPS.

>Что это?


Гугли.
#35 #30860
>>30839
ахаха
>>30847
в торе трудно засветиться
#36 #30862
Где можно почитать ответы на вопросы из ОП-поста?

Если я захожу через Тор Браузер на какой-то сайт, что именно узнает тащ майор? Что я только на сайте или ещё делаю какие-то действия?
sage #37 #30869
>>30862
Что ты подключен к сети tor
#38 #30876
>>30869
А видит ли он, что я совершаю какие-либо действия?
#39 #30879
>>30876
Нет
#40 #30881
Насколько безопасен Pidgin и стоит ли ему дверять свой телеграм?
#41 #30887
>>30881
Потрачено. Вся суть доски в одном предложении.
#42 #30889
>>30887
А в чем должна быть суть и где мне ещё спросить?
Я просто хочу узнать о программе.
#43 #30890
>>30887
А в чем должна быть суть и где мне ещё спросить?
Я просто хочу узнать о программе.
#44 #30894
Насколько эффективны и надежны бесплатные VPN-расширения Google от хакерской и правительственной слежки?
Я скачал Hola.
#45 #30897
>>30894

>расширения Google от хакерской и правительственной слежки


Ты >>30881-кун?
#46 #30900
>>30897
Нет.
#47 #30904
Так ли необходимо при cryptsetup предварительно забивать хдд данными из /dev/urandom or /dev/null? Будет ли достаточно просто накатить инициализацию luks поверх когда-то существовавшего чего-нибудь там?
#48 #30906
>>30894
Для серьезной работы только ТОР.
#49 #30907
>>30904
Если ты просто накатишь поверх чего-нибудь, это что-нибудь там и останется, пока ты не перезапишешь его данными внутри контейнера. А если «что-нибудь» это нули, то можно будет ещё и узнать, какая часть криптоконтейнера у тебя использована, если не что-нибудь серьёзнее.
>>30906

>только ТОР


Для серьёзной работы только тора маловато. Лучше хотя бы два тора и VPN впридачу.
#50 #30910
>>30907
так и думал, что вариант накатить и забить под завязку самый верный.
#51 #30911
>>30907

>Лучше хотя бы два тора и VPN впридачу.


Для самых серьезных дел - начало через VPS.
#52 #30914
Анончики, у меня появилось желание перепиливать один заброшенный проект анонимной файлообменной сети. Автора не видно уже лет 10. Но сеть всё ещё активна. Как считаете, можно ли на этом заработать? :))))
#53 #30915
С чего вкатываться? Есть фак какой-нить?
#54 #30916
>>30839
Давай, ной на борде какая она плохая и какая твоя наноборда лучшая, питонопетушок. Твое говно издохнет через полгода а осадочек в виде мусорной рекламы останется. Вместо борцунства включил бы лучше спинной (или какой там у тебя еще эволюцией не атрофирован) мозг и понял бы что это тематический раздел и реклама мелкопараши тут не нужна. Даже более того - ты бы мог просто создать юзердоску и срать там, но нет, тебе же важно по бабски встать в позу и ныть про угнетение и проклятую мочерацию. Один долбоеб не знает как попасть в соц и срет в вг своими фоточками, другой рекламой срет в тематике, охуеть блядь дауны.
#55 #30920
>>30737 (OP)
Не знаю где спрашивать - спрошу здесь. Поясните совсем ньюфагу за обход блокирования сайтов. Может ли быть, что с одного браузера можно обходить блокировку сайтов, а с другого нет? Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил?
#56 #30923
>>30920

>Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил?


Какие ещё обходчики? ты совсем больной чтоли, чтобы устанавливать левую хуйню на свой пк? Господь дал прокси - нет, блядь, хочу жрать говно.
#57 #30924
>>30923

>прокси


Например? АнтиЗапрет - это прокси?
#58 #30925
>>30839

>(Автор этого поста был забанен. Помянем.)


Лол. Проиграл с этого больше, чем с самого поста.
#59 #30926
безопасны ли публичные вайфай сети для совершения противоправных действий(ничего особо серьезного)? Я вот думаю мак можно заспуфить, а велика ли вероятность что как-то через камеры поймут? (камеры в тц с публичной сетью)
#60 #30928
>>30926
Направленная антенна и использование издалека спасёт отца российской демократии.
#61 #30929
>>30924
Бамп вопросу.
#62 #30932
>>30931
Что за дурацкая реклама? Уносите в /pr/, здесь этому не место.
#63 #30933
>>30931

>приглашаем всех и учиться и учить


В /s/ вбрось, там вас всех сразу научат. Я первым на очереди буду.
#64 #30934
Пришла смс от мамы "У Вас есть 2 пропущенных вызова(ов). Последний вызов был 14.11.2016 в 11:59."

У меня гудков не было совсем. В телефоне нет неотвеченных вызовов.
А у мамы гудки шли, когда звонила, мол я не брал трубку.
#65 #30935
>>30934
Т.е.похоже на то, что кто-то есть посередине. И, как видно, эти силовики все же хотят выжать квартиру. Суки. Рака яиц им.
#66 #30936
>>30935
Это снова ты, Москвич, у которого хотели украсть машину?
#67 #30938
>>30935

>силовики все же хотят выжать квартиру


И поэтому не дают мамке позвонить тебе. Ололололололололо.
#68 #30940
>>30934
Подозреваю это козни оператора, они на этом зарабатывают, например сейчас надо быстро сваливать с гудков иначе суки начинаю брать тарификацию даже гудков! МРАЗИ! С гудков уже тарифицируют, упыри поганые! Скоро снег зимой продавать начнут, я не говорю уже про похабные смски которые они мне шлют... Я вообще я уже почти не пользуюсь телефоном и уже 2 года потратил не более 200 рублей, а потому что смысла ноль звонить по мобиле, если я по скайпу и звонить и писать бесплатно, а телефон только для банковских смс и для экстренных дел. Ну и к тому же кому мне звонить-то? Путину? Или в телепередачу Модный Приговор? Не ну серьезно, вот кому? Телефонами уже нормальные люди почти не пользуются, скоро этот вид связи вымрет как телеграф и голубиная почта.
400x400
#69 #30949
>>30934
Телефон был вне сети?
#70 #30958
>>30949
на момент звонка не знаю, а так использовал его с 4g для чтения интернетика.

>>30938
может что-то проглючило просто у них.

>>30940

>Подозреваю это козни оператора


Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было.
#71 #30960
>>30958

>может что-то проглючило просто у них.


Точно, ты прав. То, что у тебя хотят отобрать квартиру и у них что-то проглючило, намного более вероятно, чем то, что у них просто что-то проглючило.
#72 #30961
>>30960
есть и иные вещи, такие, как самостоятельное включение ноута - тред об этом тоже мой. Мне вообще нет цели вам доказать что-то, я просто пишу сюда свои подозрения как раз для того, чтобы Вы их развеяли
#73 #30964
>>30958

>Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было.


Мегафон пожалуй лучший из больших операторов, поэтому на нем сижу, хотя почти и не звоню.
#74 #30966
>>30961
Не получится, ты всегда будешь находить оправдания своим параноидальным боязням.
219 Кб, 651x900
#75 #31006
>>30737 (OP)
Посоветуйте книжек по криптографии.
Сейчас читаю комп. сети Таненбаума, очень тяжело дается (в силу моей низкой грамотности). Очень хорошо заходит coursera.

Всем добра!
#76 #31008
Чо там по стенографии посоны?
#77 #31016
>>31008
Может по стеганографии? Или ты про курсы для секретарей.
#78 #31017
Криптач, скажи, есть ли годные книги про новый мировой порядок, где последовательно и интересно приоткрывается завеса эстеблишмента и элиты, управляющей миром? Что-нибудь вроде Галковского/Богемика?
#79 #31019
>>31017
Присоединяюсь, только без фантастики и маразма, плиз.
154 Кб, 814x592
#80 #31026
Так что там с философией?

>https://www.penflip.com/2ch.crypt.anon/crypt-faq


>да кто будет за тобой следить?! (кому ты нужен?)


>честному человеку нечего скрывать


>это только для отлова педофилов\бабахов, вы им не нужны


>всё равно от всего не спрячешься


>вали в лес


Весь тред посвящен криптографии.
Про анархию не слова.
Переименовать раздел мб?
Или тут есть анархисты/левые радикалы?
МБ идейные коммунисты которые только свободное ПО юзают что бы поднасрать клятым капиталистам?
Для таких идейных проги выявляющие не соответствующие идеологии ПО придуманы?
Базы аналогов собраны?

Роскомнадзор предложил разработчику Opera добровольно фильтровать сайты
https://lenta.ru/news/2016/11/21/opera/
@
http://www.vedomosti.ru/technology/articles/2016/11/21/666207-opera-rossiiskii-ofis
@
И никакого вам ВПН/прокси
81 Кб, 1160x512
#81 #31029
Анонасы, хочу себе запилить ВПС занидорого, нашел у неплохое предложение у OVH, но они как на зло требуют паспорт и квитанцию на коммуналку чтоб подтвердить акк. На пике собственно требования. В /s/ сказали можно попытаться найти что-то на радикале, но у меня не получилось. Где можно найти такие документы (естественно, чтобы совпадали)?
#82 #31032
>>31026

>Так что там с философией?


Ничего. И с разделом ничего.
>>31029
Возьми любой паспорт, квитанцию распечатай сам на принтере по образу и подобию.
#83 #31033
>>31032

> Возьми любой паспорт


Где я его возьму? Максимум - найду фотку в инете, так она 100% гуглится.
А квитанцию распечатать не так сложно, да.
#84 #31035
>>31026

> WIP


> НИ БУДУ КОММИТИТЬ В ФАГ


> БУДУ АНАРХИЧНО КРЕТЕКОВАТЬ ШАБЛОН


Укатывайся обратно в /b/, анархист хуев.
#85 #31041
Анонасы, дайте ссылку на тред (вроде тут был) про взлом вай-фая. На архиваче нашел пару, но там ничего конкретного.
#86 #31042
>>31041
aircrack, reaver, pixiewps и какой-нибудь hashcat/pyrit, если захочешь брутфорсить WPA2.
Этих слов тебе хватит, если не дурак.
#87 #31047
>>31042
И что насколько это реально? Я помню как-то дрочил это это, но бросил на этапе формирования словарей, ебануться можно сколько возни, проще уже купить себе вайфай.
#88 #31058
как вообще происходит перехват пакетов данных в публичных местах по wifi?
#90 #31061
>>31060
Я так понял, чтобы это использовать, надо откуда-то еще взять сам образ, и его пропатчить. А вот откуда его взять?
#91 #31062
>>31033

не делай так, как тебе сказали. Если не хочешь отправлять свои данные в контору, в которой твои данные будут в будущем светиться - не отправляй.

Есть же альтернативы, они всегда есть у таких операторов. Но ты никогда не найдешь с такой же ценой товары, у ресселеров, как у оригинала, ведь у OVH все очень сильно оптимизировано и очень хорошо сбалансировано в плане цене за каждый мегабайт памяти и диска. Можешь поискать реселлеров которые за 4$ ресселят 1гб, и это к соажлению будет потолок где без наебки будет, выше 1гб за 4$ - по дефолту наебалово, которые не смогут обеспечить мелкие конторы.

Что касается подмены паспорта, и документов - то это, если ты не знал - статья. И ты спалишься при оплате (которая будет от paypal либо с карты), в которых будет указан отправитель. Следовательно антифрод сразу заработает и платеж не пройдет, так как данные плательщика и данные в биллинге и данные которые ты предоставишь им - будут расходиться. Ах да, самое важное забыл. Это называется подделка документов. Мало того, что ты не пройдешь антифрод, но даже если ты его пройдешь, то попользоваться ты сможешь не очень долго, но вот отягчающие обстаятельства за подделку документов будут чреваты попадением в черные списки фрауд клиентов, базы которых раскиданы кругом по евросоюзу. Что это значит? Это значит что огромное количество контор которые подключены к базе хуевых клиентов будут видеть твой ип, браузер, и твой хеш айди (основанный на реальном имени \ палке \ и т.п. ит.д.) и тебя будут либо реджектить при попытке оплаты, и постоянно заебывать проверками, либо ты попадешь еще круче - а именно в списки Евросоюза (если у OVH будет покупать) по отлову киберпреступников. Звучит пафосно, не так ли? Но на самом деле эта поебота с подделкой документво там, где не нужно - тебе аукнется. Если у тебя есть пейпал, либо любой другой плтаежний инструмент с подтверждением твоей личности - то ты уже под колпаком, и уже поздно метаться куда-либо.

Хочешь анонимности - биткоин платежи, и через впн заходи. Кроме того, провайдеров предоставляющих услуги за биткоины больше и больше, но вот проблема в том, что они очень настороженно смотрять на информацию о покупателях и снова таки часть из них попросит документы. Скажи спасибо горедудосерам из РФ, Украины, и Азии которые в 2011-2015 ботнеты гоняли по различным конрторам и устраивали дудосы, спамы, и прочий шлак из-за уязвимостей в ядрах лиукс. Например у Digital Ocean размер фрауда из всех сделок доходит до 40%. Т.е. каждый блядь 2-3 - наебсик!!!11

Думай короче головой, и посмотри альтернативы для начала, например тут lowendtalk.com, lowendbox.com
#91 #31062
>>31033

не делай так, как тебе сказали. Если не хочешь отправлять свои данные в контору, в которой твои данные будут в будущем светиться - не отправляй.

Есть же альтернативы, они всегда есть у таких операторов. Но ты никогда не найдешь с такой же ценой товары, у ресселеров, как у оригинала, ведь у OVH все очень сильно оптимизировано и очень хорошо сбалансировано в плане цене за каждый мегабайт памяти и диска. Можешь поискать реселлеров которые за 4$ ресселят 1гб, и это к соажлению будет потолок где без наебки будет, выше 1гб за 4$ - по дефолту наебалово, которые не смогут обеспечить мелкие конторы.

Что касается подмены паспорта, и документов - то это, если ты не знал - статья. И ты спалишься при оплате (которая будет от paypal либо с карты), в которых будет указан отправитель. Следовательно антифрод сразу заработает и платеж не пройдет, так как данные плательщика и данные в биллинге и данные которые ты предоставишь им - будут расходиться. Ах да, самое важное забыл. Это называется подделка документов. Мало того, что ты не пройдешь антифрод, но даже если ты его пройдешь, то попользоваться ты сможешь не очень долго, но вот отягчающие обстаятельства за подделку документов будут чреваты попадением в черные списки фрауд клиентов, базы которых раскиданы кругом по евросоюзу. Что это значит? Это значит что огромное количество контор которые подключены к базе хуевых клиентов будут видеть твой ип, браузер, и твой хеш айди (основанный на реальном имени \ палке \ и т.п. ит.д.) и тебя будут либо реджектить при попытке оплаты, и постоянно заебывать проверками, либо ты попадешь еще круче - а именно в списки Евросоюза (если у OVH будет покупать) по отлову киберпреступников. Звучит пафосно, не так ли? Но на самом деле эта поебота с подделкой документво там, где не нужно - тебе аукнется. Если у тебя есть пейпал, либо любой другой плтаежний инструмент с подтверждением твоей личности - то ты уже под колпаком, и уже поздно метаться куда-либо.

Хочешь анонимности - биткоин платежи, и через впн заходи. Кроме того, провайдеров предоставляющих услуги за биткоины больше и больше, но вот проблема в том, что они очень настороженно смотрять на информацию о покупателях и снова таки часть из них попросит документы. Скажи спасибо горедудосерам из РФ, Украины, и Азии которые в 2011-2015 ботнеты гоняли по различным конрторам и устраивали дудосы, спамы, и прочий шлак из-за уязвимостей в ядрах лиукс. Например у Digital Ocean размер фрауда из всех сделок доходит до 40%. Т.е. каждый блядь 2-3 - наебсик!!!11

Думай короче головой, и посмотри альтернативы для начала, например тут lowendtalk.com, lowendbox.com
#92 #31063
>>31062

>пэйпэл, карта


Они у меня безуссловно есть, но пользоваться я ими не буду. Купил номер за 6 рублей на каком-то сайте, открыл на него киви и подключил приложение на телефоне - так можно если что оплатить/перевести без смс подтверждения. Киви окрывает электронную карту, которая не имеет имени/фамилии. На киви деньги закидываем через терминал (но это вариант не для меня, живу в ЕС) либо с помощью битка (вот это мой случай). Платим с киви -> профит. Конечно, всё это при условии что левый паспорт примут.
Впн опять же не вижу смысла пользоваться, потому как ip динамический. Хотя надо бы, но я за этим и хочу ВПС.
Алсо, кто-нибудь знает, как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов? Могут спросить что за хуйню я творю?
#93 #31065
>>31063

нет, не спросят, просто кикнут нахер с железа. У них после 2014 года и ддос атак внутри сети повышенное наблюдением за говнами в их сети. Плюс в конце 2015 года они взяли плану на улучшение качества своих серверов, защит и прочего говна. Они регулярно чистят зараженные впс \ дедики (вырубая нахуй и с концами). Лучше открой их ToS и почитай что можно, а чего нельзя. Обычно овердохуя всякого говна идет с сети OVH, но лично на моем опыте мне лишь варнинги присывали что так и так замечена какая-то активность, и не более того. Посмотри лучше https://abcvg.ovh/blog/dc_ovh/25.html

https://hostsuki.pro/all/pora-iskat-chto-to-luchshe-chem-ovh.html
101 Кб, 1112x568
#94 #31071
>>31065
Мда, весёлые ссылки. Ну, если что, такие вещи можно и под левой прокси делать, да и особо не надо.
Алсо, таки подтвердили акк.
#95 #31073
>>31047
Зависит от региона и провайдеров — некоторые настолько тупые, что не отключают WPS.
>>31063

>как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов?


Пидоряют сервер за три абузы, принудительно загружая restore-шелл, обратно только через тикет. Предупреждают, что в следующий раз пидорнут насовсем. Если будешь школосканить, получишь эти три абузы автоматически сразу же.
#96 #31089
>>31006
Бамп вопросу.
#97 #31103
>>31063

>как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов


Последнее время после того как куча школьников научилась юзать masscan за это банят практически везде.
#98 #31109
>>31061
Дампнуть со своего чипа биос.
Скачать с сайта производителя
Собрать корбут под свою систему
28 Кб, 495x296
#99 #31112
Как можно скрыть системное время без noscript?
#100 #31117
>>31112
Пересобери браузер, выбросив из него все способы получения системного времени.
#101 #31118
>>31112
Надо спуфить, а не скрывать.
211 Кб, 640x306
#102 #31122
Перекачусь из /s/пожалуй.
Как можно зашифровать VPS? Пилю почту (левую, конечно же), и не хотелось бы, чтобы она попала к гуглу/яндексу/фсб. Была мысль поставить на пеку дома, но она работает не постоянно, да и шуметь будет ночью. Поэтому выбрал ВПС с левого хостера. Но как быть с защищеностью уже впс (от самого хостера)? Можно использовать luks, но шифровать им весь раздел с системой нельзя, а если зашифровать маленький раздел (чисто для писем), то как туда эти самые письма попадут? Если писать скрипт, то пароль будет находиться в системе, и найти его - дело пяти минут. Ручками раз в день перетаскивать? Слишком много гемороя. Так что, готов выслушать коструктивные предложения.
#103 #31123
>>31122

>зашифровать VPS


Хост системе всё равно будет доступна память всех виртуалок, а ключ шифрования в памяти.
#104 #31124
>>31123
В /s/ предложили шифровать через GPG - при получении письма оно шифруется, и оригинал удаляется.
#105 #31125
>>31122
Лишнее не нужно, из разряда 35 проходов гутманна в 2016. OpenPGP в зашифрованных вложениях пили и всё.
#106 #31127
>>31124
Этот вариант отличается только тем, что гебня не сможет восстановить те письма, которые были зашифрованы до начала прослушки, но сможет получить все, начиная с этого момента.
#107 #31129
>>31127
Это да. А есть варианты лучше?
42 Кб, 1001x959
#108 #31134
Установил Tor, настроил мосты, запускаю Tor browser. На обычные сайты заходит нормально, но при попытке зайти на сайты .onion вижу пикрил. Проблема точно не в антивирусе. Что еще это может быть?
336 Кб, 716x1011
#109 #31135
Аноны, не хочу создавать отдельный тред ради одного, довольно простого вопроса.
Суть в том, что уже довольно долго ищу заметочник, удовлетворяющий ряду требований: опенсурс, хранение заметок в отдельных файлах с простой разметкой, шифрование, синхронизация, мобильный клиент, еще с десяток специфических условий
Перепробовав уйму всего, остановился на ZimWiki. Так вот если синхронизацию заметок, которая из коробки там отсутствует, можно запилить через syncthing, то с шифрованием беда: encfs, который для данной задачи подходит лучше всего для ведродейвайсов отсутствует как класс. Ибо ничему, что не имеет исходников для сборки (F-Droid ничем не помог) нельзя доверять, когда дело касается чувствительных данных.
Подскажите, есть ли на ведро не сильно красноглазое решение для encfs (или просто для шифрования файлов с хуком на модификацию)?
Насмехайтесь, обоссыте, но дайте ответ.
#110 #31136
>>31134
Tor пишет логи, скинь их сюда.
#111 #31137
>>31136
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
30.11.2016 19:11:14.200 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 19:11:14.200 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
30.11.2016 19:11:15.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
30.11.2016 19:11:21.700 [NOTICE] Bootstrapped 45%: Asking for relay descriptors
30.11.2016 19:11:21.700 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:21.900 [NOTICE] Bootstrapped 51%: Loading relay descriptors
30.11.2016 19:11:23.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:33.600 [NOTICE] Bootstrapped 57%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 64%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 74%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
30.11.2016 19:11:35.200 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit
30.11.2016 19:11:35.500 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 19:11:35.500 [NOTICE] Bootstrapped 100%: Done
30.11.2016 19:11:39.800 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:11:40.200 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:16:31.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:17:46.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:16.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:25.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 20:01:09.000 [NOTICE] Our directory information is no longer up-to-date enough to build circuits: We have no recent usable consensus.
30.11.2016 20:16:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:18:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:19:13.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:20:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:43.100 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 20:26:14.900 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 20:26:14.900 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
30.11.2016 20:26:20.500 [NOTICE] We now have enough directory information to build circuits.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:49:14.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
#111 #31137
>>31136
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
30.11.2016 19:11:14.200 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 19:11:14.200 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
30.11.2016 19:11:15.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
30.11.2016 19:11:21.700 [NOTICE] Bootstrapped 45%: Asking for relay descriptors
30.11.2016 19:11:21.700 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:21.900 [NOTICE] Bootstrapped 51%: Loading relay descriptors
30.11.2016 19:11:23.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:33.600 [NOTICE] Bootstrapped 57%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 64%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 74%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
30.11.2016 19:11:35.200 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit
30.11.2016 19:11:35.500 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 19:11:35.500 [NOTICE] Bootstrapped 100%: Done
30.11.2016 19:11:39.800 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:11:40.200 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:16:31.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:17:46.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:16.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:25.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 20:01:09.000 [NOTICE] Our directory information is no longer up-to-date enough to build circuits: We have no recent usable consensus.
30.11.2016 20:16:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:18:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:19:13.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:20:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:43.100 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 20:26:14.900 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 20:26:14.900 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
30.11.2016 20:26:20.500 [NOTICE] We now have enough directory information to build circuits.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:49:14.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
#112 #31138
>>31137
Что-то заняло 127.0.0.1. другой анон [/s/
#113 #31139
>>31138

> /s/


Жамк!
11 Кб, 300x225
#114 #31140
>>31139
Поня?
!PonYAjjnfk #115 #31141
>>31140
А то!
195 Кб, 800x600
#116 #31142
>>31141
Как дела поня?
!PonYAjjnfk #117 #31143
>>31142
Весьма не плохо. Пишу лабу на сях. Уже 4 класса по 200 строк в каждом.
#118 #31144

> Сап, двач, это /mlp?


> Да


> Как пропатчить KDE2 под FreeBSD?



Алсо бамп >>31135 вопросу
inb4 cryptonite нестабилен и закрыт, а штатными средствами ведра монтируется целый том, что фатально для синхронизации
!PonYAjjnfk #119 #31145
>>31144

> Сап, двач, это /mlp?


Определнно. В /s/ так вообще.

> Как пропатчить KDE2 под FreeBSD?


НИ-НУ-ЖНО. Твёрдо и чётко.
По вопросу, могу разве что посоветовать не пользоваться никакой синхронизацией. Это сводит на нет весь смысл шифрования.
#120 #31146
>>31144

> Как пропатчить KDE2 под FreeBSD?


TrueOS / Lumia
#121 #31147
>>31145

> В /s/ так вообще


Помню ту временную миграцию линуксоидов из-за мочи-понифоба, ага.

> не пользоваться никакой синхронизацией


Слишком параноидальное решение. Сама децентрализация syncthing гарантирует непопадание данных на сторонние сервера, что делает систему на 20% круче Алсо ВПН с TLS
!PonYAjjnfk #122 #31148
>>31147

> миграцию


Такая-то ТEH DRAMA была. Но сейчас всё хорошо, слава поничкам.

> Алсо ВПН с TLS


ВПН куда? До твоего ВПС? Или просто левый?

> Слишком параноидальное решение.


> crypt


Уверен?

> Сама децентрализация syncthing


Ничего не могу сказать, не пользовался.
#123 #31149
>>31148

> ВПН куда? До твоего ВПС?


До моего ессно

> не пользовался


Грубо говоря, опенсурсное локальное хранилище без сервера: Поставил себе на пеку и телефон и синх файлов идет только между ними. Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизатор.

> Но сейчас всё хорошо


Его-таки пидорнули? Или просто одружбомагичили на первый раз?
!PonYAjjnfk #124 #31150
>>31149

> Его-таки пидорнули?


Пидорнули. Если ничего не путаю, с помощью абу. Спасибо.
Это верно. У меня похожая схема.
Репощу из /s/:
ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю. Разве что через бесплатную прокси, хотя у них всё равно логи. была мысль поставить rpi у какого-нибудь магазина/кафе, сделать туда туннель через dynDNS и всё время сидеть через кафе, но руки не дошли.

> Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизато


А вот это интерсно кстати, надо будет попробовать самому, иногда хочется иметь одни заметки везде. Хотя у меня они и так между маком и айфоном автоматически обновляются, но я эплу не доверяю.
#125 #31151
>>31150

> с помощью абу


лел

> всё время сидеть через кафе на rpi

> переавторизация каждые N часов с телефона, который физически лежит у тебя дома


> замаскировать аккумулятор для малины под цветочную клумбу


> Периодически выкапывать его для подзарядки


Охуенный план, мне нравится


> хочется иметь одни заметки везде


Welcome to my world. Идеального решения для заметочников на текущий момент не существует. Это так, на всякий
!PonYAjjnfk #126 #31152
>>31151

> А если целиком на гугол диск?


Надо писать "Wellcome to my world of steel!"
https://www.youtube.com/watch?v=PRk1g6lktjY

> Идеального решения для заметочников на текущий момент не существует.


Печально.

> переавторизация каждые N часов с телефона, который физически лежит у тебя дома


Ну что ты, я такое только в Расее видел, в Москве причём. В гейропе > можно спокойно подключиться и никто не выбьет и телефон не потребует, благо вай-фай поднимают сами владельцы кафе.

> замаскировать аккумулятор для малины под цветочную клумбу


А вот с енергией да, проблемы. Это одна из причин, почему я до сих пор не реализовал сей гениальный план.
#127 #31154
>>31152

> Печально


Ну, у меня была безумная идея взять серверный WizNote оче удобный и навороченный клон Evernote. Однако, китайский и проприетарный и анально огородить фаерволом, синхронизируя с его мобильной версией вручную через тот же Syncthing. Все копыта не дойдут...

> В гейропе


С этого надо было начинать.

> в Москве причём


В южных замкадных миллионниках та же песня. Впрочем, можно попробовать и так:
http://www.receive-sms-online.info/
если кафешка не побрезгует заграничными номерами, конечно
!PonYAjjnfk #128 #31155
>>31154

> http://www.receive-sms-online.info/


Можно найти и +7, я наткнулся на великое множество пока искал номер для киви. Как назло, все предоставляют номер на 20 минут, максимум день (даже за деньги). В итоге зарегал, и теперь использую с клиента на мобиле - там не надо подтверждение по смс.

> С этого надо было начинать.


Это частный случай. А желательно иметь способы для всех случаев.

> Все копыта не дойдут...


А ты соберись как-нибудь. А если ведро, то можно написать скрипт, и через rsync передавать на ВПС например. Ну, вариантов куча.
#129 #31156
>>31150

>ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю


Пиздос, такая мега-схема, и заходит со своего IP. Подключайся через тор, дурашка.
!PonYAjjnfk #130 #31157
>>31156
Ты представляешь, какой будет пинг до ВПСа? Я там буду по минуте ждать, чтобы одну букву ввести. Мне пинг до Америки то не нравится, задержки появляются, а ты говоришь тор. А впн мне тоже через тор использовать? Вот то то и оно. И как вылезти из этой ямы я не знаю.
#131 #31158

> с клиента на мобиле


Через nox в vm, ага.
Кстати, мощности даже небольшой солнечной батареи должно на малину вполне хватить. Но от вандаловасянов ее толком все равно не спрячешь

> А ты соберись как-нибудь.


А вот и соберусь. За ответами сюда тоже буду стучаться, если что.

Добра, анон. И гуднайт.
#132 #31159
!PonYAjjnfk #133 #31160
>>31158
Спи, няша. И заглядывай в /s/, там всем рады.
#134 #31161
23 года, хочу вкатиться в ИБ
Поздно?
#135 #31162
>>31157

>Ты представляешь, какой будет пинг до ВПСа?


Я-то как раз представляю — 80 ms при хорошей цепочке, 250 ms при плохой, а ты с дивана кукарекаешь.

>впн мне тоже через тор использовать


Естественно, дубина, иначе какой смысл во всех твоих схемах, если ты с домашнего IP коннектишься?
#136 #31166
>>31138
как можно узнать что?
#137 #31167
>>31166
Переустановить windows. [/s/]
598 Кб, 3112x1558
#138 #31169
#139 #31171
Расскажи на чем основа безопасность тора?
(bridge relay) > consensus > guard node > entry node > middleman node > exit node? Consensus выдает список всех guard entry middleman exit node , клиент выбирает случайные их них(?), мы шифруем трафик (в общих чертах как?) что-бы его понимали выбранные entry guard middleman exit node. Не понятно. Я туп(
#140 #31176
>>31171

>Не понятно. Я туп(


А зачем тогда такие умные слова используешь?

1. Подключаешься к directory server. Directory server это такой сервер, который хранит на себе directory — список серверов, он же consensus.
2. Получаешь этот список-consensus.
3. Выбираешь из него три ноды: входную ноду, среднюю и выходную.
4. Когда нужно законнектиться к клирнету, берёшь свой пакет и шифруешь его так:
4.1 Пакет+узел, куда отправить = P+I
4.2. Шифровано_ключом_выходной_ноды(P+I) = EncExit(P+I)
4.3. Шифровано_ключом_средней_ноды(EncExit(P+I) + Указание отправить выходной ноде) = EncMid(EncExit(P+I) + SendExit)
4.4. Шифровано_ключом_входной_ноды(EncMid(EncExit(P+I) + SendExit) + Указание отправить средней ноде) = EncEntry(EncMid(EncExit(P+I) + SendExit) + SendMid)
5. Отправляешь результат пункта 4.4 входной ноде.
5.1. Она снимает с него свой слой шифрования и видит EncMid(EncExit(P+I) + SendExit) + SendMid — какие-то непонятные данные и инструкция отправить средней ноде. Отправляет.
5.2. Средняя нода снимает с этого свой слой шифрования и видит EncExit(P+I) + SendExit — какие-то непонятные данные и инструкция отправить выходной ноде. Отправляет.
5.3. Выходная нода снимает с этого свой слой шифрования и видит P+I — твой пакет и узел, куда его нужно отправить.
5.4. Отправляет. Обратные пакеты идут примерно с той же философией.

Доступно?
https://www.torproject.org/about/overview.html.en
https://metrics.torproject.org/about.html
#141 #31178
>>31166
Бамп вопросу
#142 #31191
Поясните за новый алгоритм ГОСТ Р 34.12-2015

Стоящее?
#143 #31192
>>31191

>ГОСТ


Догадайся?
#144 #31193
>>31191
Наверное тоже какая-то математическая закладка на уровне генерации ключа.
#145 #31196
>>31191
Принципиально новый AES с нескучными S-boxами. Первые три-пять ссылок в гугле не удовлетворили твоё любопытство?
#146 #31201
>>30737 (OP)
Что то фак хуёвый. Есть гайды как зашифровать всю информацию на компе, а то не охото стать внезапно грозным пиратом раёна?
#147 #31204
Посоветуйте годный дешёвый VPS с оплатой битками.
Хочу себе свой OpenVPN сервер поднять на линуксах.
А то платить хуй пойми кому за VPN как-то мне не очень хочется.
#148 #31205
>>31201
VeraCrypt
154 Кб, 960x720
#149 #31207
Подскажите, пожалуйста, существуют ли обменники с кредитки на биткойн, которые не запрашивают CVV/CVC? Знаю что на амазоне можно так купить товар, а можно ли купить так битки?
#150 #31208
>>31205
Причем лучше зашифровать системный диск тоже.
#151 #31210
>>31207
Мамкин кардер? Кыш, тут таких не любят.
#152 #31211
>>31210
Да ты что, какой кардер, просто CVV стерся на карте, а тут срочно битки понадобились. Времени менять карту нет. Загуглить не получается, подскажите хоть реально это или нет.
#153 #31213
Есть какая- либо инфа по "зашумлению" трафика. Т.е генерировать поток трафика малая доля из которого будет проходить через ВПН или анонимайзеры, и занимать незначительную в нем долю.
#154 #31214
>>31213
Я своц пароль от вай-вая бабке-соседке ввёл (после того, как переустановил ей шинду).
Сейчас она на стране мастеров сидит, лол.
Хотя траффика она конечно гораздо меньше потребляет, чем я через впн, но хоть какой нормальный траффик есть.
#155 #31215
>>31137
неужели ответ никто не знает?
#156 #31216
>>31201
Windows - VeraCrypt, Linux - LUKS
#157 #31217
>>31204
Не большая разница. Платить хуй-кокакому VPN-провайдеру, или хостингу. Сетевые логи должны быть везде, этого достаточно. В первом у тебя больше серверов и ip.
#158 #31218
>>31213
Тебе нужна обфускация, иначе DPI системы заметят один хуй.
#159 #31219
>>31218
Поподробней

Алсо, почему у меня не постится здесь через ВПН. Что делать?

Да, ньюфаг
#160 #31220
>>31219
softether sslvpn, obfsproxy других способов я не знаю, тоже было бы интересно услышать.

>Алсо, почему у меня не постится здесь через ВПН.


Причину не пишут?
#161 #31221
>>31220
Ошибка постинга: Постинг запрещён. Бан: 572249. Причина: [W] proxy/vpn.
#162 #31222
>>31221
На a~G`dminANUS2chp>^PUNCTUMh)1&k напиши, расскажут.
#163 #31223
А у всех остальных постится? Просто знаю, что как минимум еще у одного человека через другой ВПН здесь не постится.
#164 #31224
Какой vps взять для поднятия на нем vpn , что-бы сосач не ругался, и можно было во всякие торы / зеронеты / i2p / ходить?
#165 #31225
>>31223
Ты еще не догадался?
#166 #31227
Криптач, чем на сперме нынче можно шифровать SSD и подключать их как один volume?
#167 #31228
>>31227
Точнее не их, а его. 1 SSD = 1 volume в системе.
#168 #31231
>>31227
>>31227почему тебе не нравится взять лuбой аппаратный raid?
#169 #31232
>>31207
я тебе отвечу, но ты расскажи о себе
#170 #31234
>>31223
Добро пожаловать в страну свободного общения, большинство популярных хостеров и VPN-провайдеров уже несколько лет как забанены.
#171 #31235
>>31234
Когда я спрашивал у VPN провайдера:сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно.

OpenVPN под linux еще не умеет в DNS?
https://www.linux.org.ru/forum/admin/8987317
https://toster.ru/q/141301
Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю? видел как пишут что провайдер может запретить использовать не-его dns, с этим никак нельзя бородца?
#172 #31237
>>30737 (OP)
Начал обмазыватся верой. И тут сразу вопрос как резервироватьВсмысле востановить потом их если что свои 128 битные пароли? Ибо запомнить надо, но память человеческая не идеальна, а проебать можно всю зашифрованную инфу.
#173 #31238
Прошу помощи советом, двачеры
Хочу вкатиться в компьютерную безопасность.
Заочно поступаю на инженера по информационным технологиям.
Хочу параллельно учебе получать опыт работы в сфере безопасности. Подскажите, где без профильного образования, студент может получить опыт работы в сфере ИБ?
#174 #31239
>>31235

>сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно


И? Закончи мысль.

>Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю?


Только если маршрут до 8.8.8.8 будет проходить через провайдера, а не через VPN-сервер.

>>31238
В /wrk/ был тред ИБлядей, попробуй там спросить.
#175 #31241
>>31235
>>31239

>>>сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно


>И? Закончи мысль.


Недалекая разница от публичных proxy, кучу чужой сомнительной активности.
#176 #31242
>>31241
Ты хотел указать, что публичный VPN ничем не отличается от публичного прокси в аспекте банов на сосаче, я правильно тебя понял?
#177 #31243
>>31242
Не только публичный, любой популярный VPN провайдер летит в бан. Это выше писали. Много людей = меньше воздуха.
#178 #31244
Как можно спрятать DNS от провайдера, кроме DNScrypt? Чем отличается Hardened Tor Browser от простого Tor Browser?
#179 #31248
>>31243

>Это выше писали.


Так я и писал. Подумал, что ты указать на неправоту хочешь или уточнить.
#180 #31254
>>31244

> Hardened Tor Browser


Для большей безопасности там отключен интернет.
#181 #31256
>>31254
Отключены exit ноды?
#182 #31257
>>31256
Нет, вообще доступ запрещен. Это снижает вероятность быть деанонимизированным до 0%. Немного дерзкое решение, но работает просто отлично, как и всё гениальное.
#183 #31259
VMware как на виртуальной машинеwindows xp скрыть ip адрес?
#184 #31261
>>31254

>Hardened Tor Browser


Объясните доступно что это такое.
#185 #31263
>>31129
нет.
гугли cold boot attack
#186 #31264
>>31261
Неужели было тяжело прочитать в гугле?
Programs use the computer's memory in a regular, predictable fashion. Predictability makes it easier to trick a program into accessing or using something it should not.

So, Tor is trying a new memory scheme that scatters its usage over a different area, unpredictably. That makes it harder for a trick like "Put this instruction 'REVEAL YOUR LOCATION' at location 12342151272", or "jump to this instruction that sounds like 'EMAUL YOUR PASSWORDS TO SALLY@HOTMAIL' at location 98723479624214". By randomizing memory usage, the attacker has to work harder and those numbers above aren't discoverable by just running the same software as you run.

Если коротко, то он кладет переменные в рандомные места памяти, что делает сложным их изменение.
>>31263
Спасибо, я и так знаю что это. Проблема в том, ГПГ это всё равно наилучший метод пока, хотя и говно.
#187 #31265
>>31201
Шифрование не поможет, если у тебя на компе стоит троян, тк он легко может считать пароль от шифрованного раздела из ОЗУ он в нешифрованном виде хранится
#188 #31266
>>31265

>троян


>без кейлоггера

#189 #31267
>>31264
Спасибо теперь понял про что это. Но то актуально если чекисты меня уже вычисли и компьютер забирают.
#190 #31268
>>31259
Строка гугла в другом месте.
#191 #31273
>>31268
Нихуя на эту тему не гуглится.
sage #192 #31291
>>31273
vmware over sock5 proxy
#193 #31298
Куда можно перекатиться, для создания группового шифрованного чата? Токс сразу нахуй, сайт ретрошара в винде встретил червём в антивире, битмесдж не встал. Про телеграмм само собой можно даже не писать. Есть ещё варианты какие-нибудь интересные?
#194 #31300
>>31298

>Токс сразу нахуй


почему?
#195 #31302
>>31300

>СААБЩЕНИЯ ОФФЛАЙН НЕ ОТПРАВЛЯЮТЬ-СЯ!!


Потому что постер - дебил.
#196 #31303
>>31300
Я не знаю точно, шифруются там групповые чаты или нет
>>31302
Какой оффлайн? Ты вообще о чём?
#197 #31304
>>31302
Потому-что токс пилят школьники?
#198 #31305
>>31298

>это я не умею, то мне не разрешили, это я не смог

#199 #31309
Сап криптач. На pgpru.com упоминались утилиты tctemp и tcgyna под True Crypt, для шифрования файла подкачки/папки Temp/пользовательского профиля. Сайт трукрипта выпилен, на зеркалах ничего не нашлось. Знает кто-нибудь, где найти?
#200 #31343
Я одно не могу понять почему та же вера при шифрование диска с системой в загрузчики пишет что зашифровано верой. Что за тупизм ведь это уже не отмажешься что не работает или вирус-с.
#201 #31351
>>31343
а если не написано, то не догадаются? лол
а вообще на пгпру.ком описывался способ (для трукрипта), при котором загрузчик записан на флешку, а на ЖД никаких следов
#202 #31358
>>31351
вот это оригинально
имхо вообще можно сделать загрузку с флэш
на хдд ничего не держать
#203 #31360
>>31358
ненадо с флешки
20 Кб, 474x750
#204 #31361
Привет хатскеры поомогите выбрать Линукс (кроме убкнту) чтобы норм сидеть и учится ему же. До этого сидел на убкнту и выучил почти все стандартные команды на нем, но как я слышал на дебиане немного измененные команды поясни анон..
#205 #31362
>>31361
Что-бы пользоваться минимальный debian / fedora / opensuse, что-бы учиться любой конструктор с rolling release.
#206 #31367
Стоит ставить циан для избавления от гугловских зондов? Или сорта говна?
#207 #31368
>>31360
ПОЧЕМУ???
#208 #31372
>>31367
Если официальный, можно поставить.
#209 #31388
Реквестирую методы получить номер телефона пару тредов назад тут даже были годные для различных активаций и прочего.
#210 #31391
>>31388
Есть же онлайн сим чего его пожелать для фейк аккаунта
#211 #31397
Какой телефон лучше купить для цианогенмода? Интересует современность+производительность+не сырой циан
#212 #31398
>>30737 (OP)
Какой почтовый сервис не хостится в рашке?
120 Кб, 960x804
#213 #31401
Сап криптач. Я нюфаг. Посоветуй мне анонимную почту плес.
Алсо вопрос, если я заведу почту в торе, можно ли вести переписку с почтовыми сервисами которые не .onion?
#214 #31417
>>31398
protonmail
>>31401

>анонимную почту


Мейлру, гугл, яндекс и прочие анонимны. Сформулируй свой запрос более конкретно.

>можно ли вести переписку с почтовыми сервисами которые не .onion?


Зависит от хоста. Если хост предлагает выходной поинт и адресацию для хостов вне тора, то да.
88 Кб, 509x691
#215 #31422
Анонимность в сети.Миф или реальность?
Уже джва месяца пытаюсь найти ответ - не выходит.
Встречаю разные мнения.
Вот некоторые из них:
-htpps - гарантия безопасности, даже провайдер не знает, сайты которые ты посещаешь
-простого VPN достаточно, чтобы майор не получил прибавку
-анонимности нет, провайдеры, государства и легавые никогда не позволят без их ведома торговать наркотой и процессорами
-"Невозможно оследить сайты, которые посещал подозреваемый, так как он исползовал Tor-browser" (Из уголовного дела одного анона и бумаги с его допроса).
-поднимай свои вепеен, дедики, кукизы, скрипты отключай, сталь линукс и хеникс и через 7 прокси на дедик потом на хуедик, затем заходи на убунту и через
виртуалную машину лезь на тор, с тора на хуёр, с хуёра на майор, после чего качай процессор и электромагнитом уничтожай все носители, делай пластику и пиздуй в мексику (огромное количество IT терминов, в которых я, простой пользовать ничего не понимаю)
-если ты не был замечен в незаконном дерьме - ты никому не нужен, если будешь нужен - поймают (как они определят, что ты им нужен, если не будут следить за всеми - умалчивается)
-"Подсудимый, обвиняемый в педофилии и распространении процессоров, из штата Пенесильвания, был пойман благодаря внедрению скрипта в форуме, который посещал.Без этих действий поимка была невозможно, так как Тор-брузер является серьёзным препятствием на пути правосудия" (Из новостей США)
-Мы хуй знаем, короче, как-то всё работает, но тор не даёт анонимности, может даёт, но может не даёт, вам следует знать, что тор даёт а кого в рот ебёт (Интервью с программистами из компании связанной с тором)

Мнения крайне противоречивые, у каждого мнения свои доказательства и тут же куча опровержений.
Всё что мне нужно - изредка заказывать с Трампапам психоту и исследовать реальность.
Иногда искать ютуб уровня /b/.
Я не занимаюсь криминалом.Не интересуют ни оружие, ни процессоры, ничего незаконного.
Как мне быть уверенным, что товарищи майоры не отслеживают меня?
#216 #31423
>>31422

>у каждого мнения свои доказательства и тут же куча опровержений


>Как мне быть уверенным


Shit tier: выбери наиболее правдоподобный вариант.
Mid tier: научись определять истинность чужих доказательств и опровержений.
God tier: заведи собственные.
Это был неправильный ответ. Правильный ответ:
Никак, лучше никогда не быть ни в чём уверенным.
#217 #31424
>>31422
Никакой инструмент не даёт тебе "анонимности" сам по себе. Только голова на плечах.
Используешь скрипты в браузере? Тогда тор/меш-нетворк/1000-проксей бесполезны.
Ходишь через торовскую эксит-ноду в интернет? Она принадлежит властям и тебя можно вычислить.

>Как мне быть уверенным, что товарищи майоры не отслеживают меня?


Последняя версия браузера без зондов. Ноускрипт. Тор. Чистая система без закладок. Используй входные точки без явной атрибуции (вайфай соседский, а не свой канал по которому твой номер паспорта можно пробить). Регенерируй идентификаторы каждую сессию - новые mac'и интерфейсов, хостнеймы, размеры окон браузера, юзерагенты. Виртуалка сама по себе бесполезна, но удобна для автоматизации всех этих регенераций, вплоть до hw идентификаторов, системных ресурсов, наборов устройств, по которым можно сделать фингерпринт системы. Это отдельная статья мер.
Уходить в паранойю можно бесконечно, конкретный набор действий известен только для конкретных задач. Если ты "в общих чертах боишься отслеживания", то можно принять только столь же общие меры для столь же неконкретного риска.
#218 #31425
>>31424
Виртуалка хороша чтобы dns мимо кассы не пролетел, верно?
#219 #31427
>>31425
Не знаю, куда у тебя там днс летит.
Кстати, вспомнил про инкапсуляцию в SoftEther, из коробки там есть фича, впн через dns и впн через icmp. Для кратковременных целевых практик самое то. Нетривиально, требует особенной смекалки и наблюдательности от майора.
#220 #31432
>>31427
Например если как лох скачал тор браузер то ведь днс запросы будут не через тор?
#221 #31435
>>31424

>бесполезны


>можно вычислить


Ты сегодня у мамы упражняешься в категоричности? Ну тогда поупражняйся и в аргументации своих кукареков:
1) Я использую скрипты в браузере, который запущен с livecd в прозрачно торифицированной виртуалке. Обоснуй, почему тор в этой конфигурации бесполезен и почему он перестанет быть бесполезным, если я отключу JS.
2) Я использую тор через VPN, чтобы запостить этот пост. Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей.
#222 #31437
>>31435
Сам так делаю. TAILS под VMWARE. Даже если они вломятся ко мне домой сканировать диск и временные файлы то хер чего найдут.
#223 #31439
>>31432

> днс запросы


КлоунОС?
51 Кб, 604x408
#224 #31442
>>31435

>Ты сегодня у мамы упражняешься в категоричности?


Ты сегодня у мамы упражняешься в агрессии? Я выразился вполне ясно, отвечая на вопрос "как быть уверенным в вакууме" столь же категорично. Нельзя быть увереным, если ты используешь жс, это слишком большая поверхность для атаки.

>почему тор в этой конфигурации бесполезен


Потому что скрипты позволяют абузить дыры в браузерах или непосредственно вызывать webrtc с раскрытием адресов на твоих интерфейсах. Это не говоря об уязвимостях на используемых тобой сайтах, которые потенциально могут иметь твою переписку с чикатилой. Простая уязвимость типа xss позволяет профилировать твой браузер и установить факт посещения сайта, а если ты роутишь интернет хосты не через тор, когда ты роутишь луковые хосты, то можно вскрыть ендпоинт твоего соединения вне тора.
Широко известно, что именно через скрипты заложенные на ханипотах вычисляют распространителей цп. Тор бесполезен в достижении уверенности в безопасности, когда включен жс из-за огромной поверхности атаки. Если у тебя есть сомнения - изучи известные уязвимости и методы деанонимизации через жс самостоятельно.

>Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей.


Перехват твоего трафика на эксит-ноде, абуз известных уязвимостей в заведомо слабых ipsec/pptp на твоём впне (ты же нихуя не указал, так что справедливое предположение) и успешный декрипт. Вскрыли купленную закладку - подкараулили и дали пизды и т.п. Соотнесение метаданных и прочих оперативных данных так же способствует спецификации профиля подозреваемого.

Если желаешь обсуждать далее в цивилизованной манере - прошу. Ты прав, что тор или [инструмент-нейм] ограниченно полезны сами по себе, но если ты читал мой пост, а не отдельные в нём слова, то для тебя должно быть очевидно, что посыл моего сообщения в ограниченной пользе и недостижимости уверенности общего характера.
#225 #31443
>>31432
В торе предусмотрен удалённый резолв. Если ты ходишь в интернет, то твоя эксит-нода сама зарезолвит всё, а ты никаких днс запросов делать не будешь.
#226 #31445
>>31439
Клоун?
#227 #31446
>>31443
Спасибо!
#228 #31448
>>31442

>webrtc с раскрытием адресов на твоих интерфейсах


>потенциально могут иметь твою переписку с чикатилой


>установить факт посещения сайта


Ты сейчас на какой-то другой вопрос ответил. Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить.
Ладно, судя по тому, что ты сам написал дальше: «тор или [инструмент-нейм] ограниченно полезны сами по себе» можно считать, что мы пришли к согласию по этому вопросу?

>Перехват твоего трафика на эксит-ноде


Там https-соединение с сервером мейлача и этот пост, никаких закладок. Я же об этом написал в >>31435, читай внимательно. Где находится мой VPN, гэбне не известно, потому что она имеет только этот трафик и свою экзитноду и ни малейшего представления о моей личности. Что дальше-то?
Или под «можно вычислить» ты подразумевал «можно вычислить с какой-то малой вероятностью, отличной от нуля»? Тогда тоже можно не продолжать, согласен.
#229 #31450
>>31448

> Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить.


Потому что тебя можно деанонимизировать используя жс, а ты используешь тор для анонимности. Причём с жс это сделать очень просто. Что это значит в контексте моего ответа на пост на который я отвечал? Что тор вообще не нужен если есть жс? Это не так.

>мы пришли к согласию по этому вопросу?


Разногласия никогда не было. Ты не прочитал пост, на который я отвечал и бросился на одно категоричное слово как бык на красную тряпку. Оно уместно в моём ответе, если читать его не как отдельных набор слов.

>Что дальше-то?


Дальше бесконечно можно обсуждать "а я так, а я эдак" и каждый раз дописывать условия, не указывая угрозу которую ты пытаешься избежать, желаемый уровень безопасности и т.д. Зачем? Ты хочешь, чтобы я обсудил с тобой эти вопросы? Мне кажется, ты пытаешься что-то доказать, но я не вступал с тобой ни в какой спор. Доебался до слова, а сам читать не умеешь.
#230 #31454
>>31450
На самом деле, я хочу, чтобы ты понял, что высрал категоричное утверждение, которое не способен доказать. Но ты, видимо, считаешь, что раз оно находится в контексте поста, то автоматически приобретает какое-то другое значение.
#231 #31543
>>30737 (OP)
Все мы знаем что порнолаб прикрыли в рашке, также мы знаем что хентай запретили в рашке, но моему другу очень хочется скачать хентай с порнолаба и он не знает что ему делать, допустим он зашел на порнолаб через прокси антизарет но стоит ему скачать первый мегабайт, как товарищ майор поставит моего друга на карандаш. Мой друг никогда особо не интересовался всякими шифрованиями анонимностью и т.д. так как понимал что нахуй никому не нужен, но теперь... Лет 5 назад и порнолаб и хентай были разрешены и доступны каждому, но теперь это словно человека убить, так вот мой друг реквестирует способы безопасно, а главное без ведома хозяина подрочить на хентай в HD качестве.
#232 #31544
>>31543
Они не запрещены и дрочить пока можно. Если будешь прятаться возьмут на карандаш. Как и меня как и тебя как и всех нас кто на проводе у провайдера. Я плакать.
#233 #31547
>>31544
Скоро и дрочить вообще запретят.
#234 #31549
>>31544
Но без проксей на поролаб не зайдешь, да и при скачивании с торрента происходит "распространение" я особо не в теме, но вроде сейчас хентай = цп, а за распространение цп на заблокированном ресурсе можно и реальный срок получить.
#235 #31552
>>31543
Твоему другу с головой хватит любого заграничного VPN.
#236 #31553
Анон, учитывая все зонды, которые существуют, какую информацию мой пека отправляет в сеть, кроме айпи, макадреса, версии браузера.
Может ли он отправлять физический мак, если корпорации добра мной не интересуются?
#237 #31554
>>31553
И что в случае виртуальной машины?
#238 #31555
>>31553

>какую информацию мой пека отправляет в сеть


Ту, которую ты ему укажешь отправить.
Ту, которую отправят программы, работающие на твоём ПК.
Сейчас твой вопрос находится на уровне «Анон, какие звуки можно слышно на улице?»
#239 #31556
>>31555

>можно слышно на улице?

#240 #31557
>>31556
Блядь, дважды обосрался. Ну ты понял.
#241 #31559
>>31553
MAC (передаётся только ближайшему устройству. Маршрутизатору, например. Дальше тебя палит уже MAC этого самого маршрутизатора) < IP (идёт "до конца", ибо именно он определяет, куда будет направлена ответка. Если его подменить, тебе просто ничего не придёт. Именно поэтому и пользуются всякими проксями и впнами) < на транспортном уровне, вроде, ничего нет < на прикладном:
DNS-запросы: Максим Аристархович моментально узнает, куда ты попытался подключиться, ибо для соединения с сайтом тебе нужно запросить IP этого самого сайта, а запрос и ответ передаются в открытом виде use dnscrypt.
В случае бровзера:
HTTP: всё-всё-всё, ибо предача идёт в текстовом виде.
HTTPS (то есть SSL < HTTP) — только имя сайта и юзерагент (и другие http заголовки, но там обычно ничего интересного нет, кроме кук, так же передаваемых в открытом виде текстом); тело запроса шифруется.

Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.
#242 #31560
>>31555

>Ту, которую ты ему укажешь отправить.


>учитывая все зонды, которые существуют



откуда я могу знать, он не заражён или какая-то хитровыебанная программа с хитровыебанным соглашением не решит отправить мой физический мак при поменянном настоящем
#243 #31561
>>31559

>Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.



О том и речь. Мне, как обывателю-дилетанту, начитавшемуся этого раздела кажется, что всё шифрование бесполезно, при условии наличия зонда. Тогда к чему этот раздел и вся криптография, если говорить не о специальных структурах, которые этим занимаются, а применительно к простолюдину. Выходит, что он обезоружен. Зачем изобретать торы, ретрошары и прочее?
#244 #31565
>>31549
То есть даже скачивая материалы можно стать распространителем получается.
#245 #31566
>>31565
Если скачиваешь с торрента то в любом случае да, даже если запретишь раздавть некоторый трафик будет исходить и от тебя, поэтому в случае скачивания с торрента ты всегда и распространяешь.
#246 #31567
>>31566
Что же делать тогда? Если я включу шифрование в торрент-клиенте, это меня не спасет?
#247 #31568
>>31567
Я точно не знаю но вроде впн спасает. Но при условии что ты как-то его свяжешь с торрентом.
#248 #31569
>>31566
можно посмотреть тут
https://rospravosudie.com/act-242,+торрент-q/date_from-2007-01-31/date_to-2016-12-22/section-acts/

приговоры, на первый взгляд там за расшаривание, за скачивание я пока не увидел
#249 #31571
>>31569
Да офигеть же, это же какая-то репрессивная машина!
Но мне интересно КАК они устанавливают личность по айпи?
#250 #31573
>>31571

ПК РФ, Статья 74. Доказательства

1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела.
2. В качестве доказательств допускаются:
1) показания подозреваемого, обвиняемого;
2) показания потерпевшего, свидетеля;
3) заключение и показания эксперта;
3.1) заключение и показания специалиста;
(п. 3.1 введен Федеральным законом от 04.07.2003 N 92-ФЗ)
4) вещественные доказательства;
5) протоколы следственных и судебных действий;
6) иные документы.

http://www.consultant.ru/document/cons_doc_LAW_34481/a54a97fddfdd6150a29ca723fd38b06e91279a06/
#251 #31574
>>31573
УПК РФ, Статья 75. Недопустимые доказательства

1. Доказательства, полученные с нарушением требований настоящего Кодекса, являются недопустимыми. Недопустимые доказательства не имеют юридической силы и не могут быть положены в основу обвинения, а также использоваться для доказывания любого из обстоятельств, предусмотренных статьей 73 настоящего Кодекса.
2. К недопустимым доказательствам относятся:
1) показания подозреваемого, обвиняемого, данные в ходе досудебного производства по уголовному делу в отсутствие защитника, включая случаи отказа от защитника, и не подтвержденные подозреваемым, обвиняемым в суде;
2) показания потерпевшего, свидетеля, основанные на догадке, предположении, слухе, а также показания свидетеля, который не может указать источник своей осведомленности;
3) иные доказательства, полученные с нарушением требований настоящего Кодекса.
#252 #31575
>>31574

>3) иные доказательства, полученные с нарушением требований настоящего Кодекса.



Тащемта, наверное, к этому вносили законы про логи и всё прочее.
Чтобы доказательства стали допустимыми.
#253 #31576
>>31575
Например, компьютер залочен и разумеется диск зашифрован, пользователь говорит что не может ввести пароль по требованию следователя.
#254 #31577
А вообще мне кажется тут мотивация такая чтобы людям делать зло прикрываясь законом, все эти истории про репосты и лайки. Дело НКВД возрождается.
#255 #31578
>>31560

>откуда я могу знать, он не заражён


Знать — ниоткуда. Можешь только делать так, чтобы не допускать заражения и проверять наличие заражения с какой-то вероятностью, достаточно далёкой от единицы.

>какая-то хитровыебанная программа с хитровыебанным соглашением


Не ставь таких. Изучай исходный код программ, которыми пользуешься.
>>31571

>КАК они устанавливают личность по айпи


Направляют запрос провайдеру, которому принадлежит этот IP.
#256 #31579
>>31578

>Направляют запрос провайдеру, которому принадлежит этот IP.


Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.
#257 #31580
>>31579
Так ты и не об этом спрашивал.
Выше дали ссылку на росправосудие, там ты можешь увидеть, как выглядят доказательства.
#258 #31581
>>31577
За репосты и лайки берут, когда за остальное не могут. Те, кого по ним отправили уже нарушали закон до этого.
Парень один с репостом общественный порядок митингами нарушал до этого, судим был ещё, вроде. В итоге после того как отбыл по лайкам зарезал подругу.
С женщиной, которая издевательства над детьми репостнула тоже не всё гладко, в политаче, вроде как раз обсуждают сейчас.
#259 #31582
>>31578

>Изучай исходный код программ, которыми пользуешься.


Операционной системы, драйверов и всего прочего?
В общем, невозможно это.
Алсо, если брать закон о том, что сервера в РФ должны быть, выходит, гэбня имеет доступ ко всей инфе, которую сливают зонды мелкомягких, гугла и прочих?

>>31579

>Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.



Тут, наверное, также как с подброшенными наркотиками или оружием. Нашли у тебя в квартире - значит твоё.

Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил.
#260 #31583
>>31582

>Операционной системы, драйверов и всего прочего?


Зависит от желаемого уровня уверенности в отсутствии зондов.
Не хочешь смотреть ось, изучай хотя бы прикладное ПО. Не хочешь, не умеешь? Тогда хотя бы посмотри, какой трафик ходит и почитай, что говорят в /s/.
#261 #31584
>>31580

>как выглядят доказательства.


Это ведь не доказательства, это отписка бюрократическая, похоже мы попали в средние века.
>>31581
В чем там суть дела?
>>31582

>Нашли у тебя в квартире - значит твоё.


Вот это тоже большой вопрос. Разве это можно так?
>>31582

>Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил.


Есть такое видео? А если TAILS или данные в облаке через vpn?
#262 #31585
>>31584
Ну, я не юрист, просто открыл консультант+, росправосудие и почитываю ради интереса.

Про доказательства в упк написано.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/

>УПК РФ, Статья 81. Вещественные доказательства



>1. Вещественными доказательствами признаются любые предметы:


1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;

и вот:

>УПК РФ, Статья 182. Основания и порядок производства обыска



1. Основанием производства обыска является наличие достаточных данных полагать, что в каком-либо месте или у какого-либо лица могут находиться орудия, оборудование или иные средства совершения преступления, предметы, документы и ценности, которые могут иметь значение для уголовного дела.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/

>Есть такое видео?


набери отдел к на ютубе и смотри

https://www.youtube.com/watch?v=ACRMsODd8wU

То есть, выходит такая схема.

С твоего айпи совершены противоправные действия, значит ты подозреваемый, следователь даёт ордер на обыск, к тебе приезжает пативен, если ты отказываешься открывать, тебе выпиливают дверь.

В общем, надо чтобы маховик начал крутиться. Пока ещё это не автоматизировано до конца, но настанет время.
#262 #31585
>>31584
Ну, я не юрист, просто открыл консультант+, росправосудие и почитываю ради интереса.

Про доказательства в упк написано.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/

>УПК РФ, Статья 81. Вещественные доказательства



>1. Вещественными доказательствами признаются любые предметы:


1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;

и вот:

>УПК РФ, Статья 182. Основания и порядок производства обыска



1. Основанием производства обыска является наличие достаточных данных полагать, что в каком-либо месте или у какого-либо лица могут находиться орудия, оборудование или иные средства совершения преступления, предметы, документы и ценности, которые могут иметь значение для уголовного дела.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/

>Есть такое видео?


набери отдел к на ютубе и смотри

https://www.youtube.com/watch?v=ACRMsODd8wU

То есть, выходит такая схема.

С твоего айпи совершены противоправные действия, значит ты подозреваемый, следователь даёт ордер на обыск, к тебе приезжает пативен, если ты отказываешься открывать, тебе выпиливают дверь.

В общем, надо чтобы маховик начал крутиться. Пока ещё это не автоматизировано до конца, но настанет время.
#263 #31586
>>31585
Спасибо за видео, познавательно. Не уходи из треда.

Насчет обыска все понятно, к этому вопросов нет, но меня интересует другой момент. Допустим с моего ip был некий пост который сочли экстремистским (допустим), но ведь это не доказывает что это я сделал, верно? Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor. Или российская Фемида ложит болт на вопрос объективного доказательства? Конечно ip это серьезное подозрение, но не ведь и не доказательство. Также и с аккаунтами: нужно доказать что именно владелец аккаунта сделал пост, а не какое-то третье лицо, получившее доступ к аккаунту. Логично же? Иначе получается что если я приду к соседу и с его компа напишу что-то, то соседа посадят, а я посмеюсь? Просто хочется понять, следователи задаются вопросом, а на самом ли деле этот человек это сделал? Либо они просто выполняют план по числу "успешно" закрытых дел.

Насчет выпиливания дверей: у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так? Ну а если злоумышленник не лох, то он во время звонка сбросит линух и даже винду загрузит. Как мне кажется следователи ловят только лохов с вконтактика которые про безопасность даже не слышали.
#264 #31587
>>31586

>у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так?



Надо смотреть упк. Все законы формализованы ведь, у всех есть инструкции на каждую ситуацию. А следователь, собр или судья - только функционеры, которые им следуют.

Не знаю, звонили ли эти ребята. Видимо, нет.
https://www.youtube.com/watch?v=KzHdhApRW4s>>31586

>Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.



Насчёт доказательства причастности мне тоже интересно было бы узнать.
Надо консультацию местных юристов.

> TAILS или данные в облаке через vpn?



Мне также непонятно, насчет распространения, нигде не могу найти поределения. В росправосудии дела в основном за расшаривание.
А вот если на облако под стандартным паролем положить?
#265 #31588
>>31586

>Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.



Ну, вот в том и дело.>>31561
Я же говорю, что если учитывать наличие всех зондов, что они работают и передают информацию о твоих действия, выходит, что всё шифрованием бессмысленно.

Если оно бессмысленно, и в ук прописано, что доказательства с зондов имеют законную силу, то потенциально на тебя могут завести дело, если ты что-то нарушил.

Для того, чтобы система завелась, нужен инициатор.

Если всё будет автоматизировано с помощью каких-нибудь современных технологий, система правосудия будет работать, как автомат и добро пожаловать в дивный новый мир.
Думаю, относительно отношения к такому раскладу, люди деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ.
#266 #31589
>>31588
Я сомневаюсь что такие зонды существуют. Еще не настолько плохо все. Например судя по статистике дел сажают в основном лохов которые из своего аккаунта постят. https://meduza.io/feature/2016/07/05/vkontakte-so-sledovatelyami и кажется пока "правоохранительной" карательной системе этого достаточно и все довольны.

Насчот мошенников/вымогателей, насколько мне известно в основном палятся физически при получении денег, а не в онлайне.

>>31587

>расшаривание


Интересно получается, например, если скопировать порноролик на флэшку корешу, то это же будет тоже расшаривание, получается автоматически распространение порнографии, особенно если корешей не один, а чем принципиально отличается скопировать через флэшку от передать по торренту? Вообще мне кажется с течением времени эта порочная система умрёт, потому как даже если приговоры почитать, то там такие тексты будто старославянский и изобличение какого-то греховодника в церкви... "осознавая общественно-опасный характер", ну или прям как в старом-недобром совке. Я конечно понимаю что это только мои впечатления, но кажется эта "система" инертная и не осознает что делает. Хотя преступления конечно требуют наказания. Но тут вопрос что именно считать преступлением, вот даже дядьку Пу высказался что по смс гостайну сливать это перебор, надеюсь с экстремизмом тоже угаснет вся эта истерия.

На видео интересный момент: явно слышен стон - кажется причинение физической боли это такая неотъемлемая черта российского "правосудия", старинная традиция, лол?

>>31588

>деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ.


Если у вас паранойя, это не значит что за вами не следят ))) А вообще учитывая глубоко коррупционный характер "органов" (тот же СК например) то повестка тотальной слежки совсем не радует, радует только то что взломать ТОР/SSL хрен у кого получится.
376 Кб, 1071x2272
#267 #31590
Мужчины, кто что знает об этой теме?

Обещают и на хуй влезть и ёлку съесть.
Всё у них есть.

https://www.epicbrowser.com/
#268 #31591
>>31587

>А следователь, собр или судья - только функционеры, которые им следуют.


Мне кажется тут действует общее правило: все хотят друг друга наебать. Если следователи видят, что перед ним неграмотный, то они понимают что с ним можно делать что угодно, так как он не знает своих прав. В свою очередь подозреваемый может постоянно писать жалобы по нарушениям. Можно даже добиться того что "доказательства получены незаконным путем" (хотя скоро видимо уже все будет считаться законным).

>>31587

>Насчёт доказательства причастности мне тоже интересно было бы узнать.


>Надо консультацию местных юристов.


Знакомый который работал помощников следователя рассказывал, что судья всегда требует очень четких вещественных доказательств, так как дело легко развалить если не будет прямых доказательств вины, чем и пользуются например наркодилеры когда на видеозаписи не видно лицо подозреваемого. Но с хакерами он мне не смог разъяснить, хотя говорил что принимается во внимание вся информация, в том числе даже характеристики от соседей и сотрудников на работе, и поведение подозреваемого, и все косвенные факторы, но вот главный вопрос: прямое доказательство что именно подозреваемый сделал со своего компьютера некое действие - так и остается открытым, и я честно говоря даже не представляю как следствие будет это доказывать. Понятно там если комп/ноут на экспертизе показывает остатки идентичных материалов/сообщений в удаленных файлах, дампах/темпах - то это может быть доказательством кем надо быть чтобы с домашнего компа делать что-то запрещенное но если поставить виртуалку и зашифровать luks-ом то понятное дело следователи обломаются. Давайте пофантазируем дальше, следователь приходит и говорит: ну всё, анон, сдавайся, говори пароль от диска, и тут есть два варианта: "я забыл пароль", или ссылка на 51 статью Конституции (не свидетельствовать против себя, хотя не уверен что прокатит) - кажется патовая ситуация? Особенно интересна ситуация когда зашифрованный раздел не содержит сигнатур чтобы отличить от случайных данных. Дальше можно предположить, что система будет "мурыжить" человека чтобы просто извести его, например отправить в СИЗО с античеловеческими условиями и т.д., а может быть просто подбросить что-то чтобы упаковать по совсем другой статье. Это я повторюсь, мои фантазии, но кто знает. В общем надо бдить, мало ли что.
#268 #31591
>>31587

>А следователь, собр или судья - только функционеры, которые им следуют.


Мне кажется тут действует общее правило: все хотят друг друга наебать. Если следователи видят, что перед ним неграмотный, то они понимают что с ним можно делать что угодно, так как он не знает своих прав. В свою очередь подозреваемый может постоянно писать жалобы по нарушениям. Можно даже добиться того что "доказательства получены незаконным путем" (хотя скоро видимо уже все будет считаться законным).

>>31587

>Насчёт доказательства причастности мне тоже интересно было бы узнать.


>Надо консультацию местных юристов.


Знакомый который работал помощников следователя рассказывал, что судья всегда требует очень четких вещественных доказательств, так как дело легко развалить если не будет прямых доказательств вины, чем и пользуются например наркодилеры когда на видеозаписи не видно лицо подозреваемого. Но с хакерами он мне не смог разъяснить, хотя говорил что принимается во внимание вся информация, в том числе даже характеристики от соседей и сотрудников на работе, и поведение подозреваемого, и все косвенные факторы, но вот главный вопрос: прямое доказательство что именно подозреваемый сделал со своего компьютера некое действие - так и остается открытым, и я честно говоря даже не представляю как следствие будет это доказывать. Понятно там если комп/ноут на экспертизе показывает остатки идентичных материалов/сообщений в удаленных файлах, дампах/темпах - то это может быть доказательством кем надо быть чтобы с домашнего компа делать что-то запрещенное но если поставить виртуалку и зашифровать luks-ом то понятное дело следователи обломаются. Давайте пофантазируем дальше, следователь приходит и говорит: ну всё, анон, сдавайся, говори пароль от диска, и тут есть два варианта: "я забыл пароль", или ссылка на 51 статью Конституции (не свидетельствовать против себя, хотя не уверен что прокатит) - кажется патовая ситуация? Особенно интересна ситуация когда зашифрованный раздел не содержит сигнатур чтобы отличить от случайных данных. Дальше можно предположить, что система будет "мурыжить" человека чтобы просто извести его, например отправить в СИЗО с античеловеческими условиями и т.д., а может быть просто подбросить что-то чтобы упаковать по совсем другой статье. Это я повторюсь, мои фантазии, но кто знает. В общем надо бдить, мало ли что.
#269 #31592
>>31590
Почему тян в трусах на пикче? Немедленно исправляй!
Проект интересен, но вопрос- чем он лучше тор-браузера?
Блокирует ли он скрипты? Если нет то аллес.
#270 #31593
>>31584

>отписка бюрократическая


А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай.

Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу.
Выписка провайдера, в которой сказано, что этот IP записан на тебя.
Протокол обыска, в котором сказано, что именно у тебя изъяли пеку.
Заключение эксперта, в котором написано, что именно на этой пеке стоит торрент-клиент и лежат файлы с ЦП.
Но в 50% случаев всё это нахуй не нужно, потому что тебе присядут на уши, ты подпишешь «ходатайство о постановлении приговора без проведения судебного разбирательства», получишь свою условку и все будут довольны.

Тебе же скинули, что почитать. В практике судопроизводства есть ответы почти на все твои вопросы. Или ты не способен читать юридические документы? Тогда так и скажи.

>>31590

>Обещают


А ты веришь, да?

>We have not been able to release openly all our source code due to certain business reasons


>If you would like to audit any files, please let us know.


Нет исходного кода -> говно.
#271 #31594
>>31593

>А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай.


Как раз наоборот, я хочу увидеть убедительные доказательства, а не просто набор стандартных слов.

>>31593

>Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу.


А вот это посерьезнее, и что тут делать непонятно, как скрыть ip в торренте неизвестно. Эти гады посягают на святое.

>>31593

>файлы с ЦП.


Я вот не понял, только ЦП запрещено или вообще вся порнография? ЦП как бы не сильно интересно, хотя и обычное порно тоже.

>>31593

>Тебе же скинули, что почитать.


Там везде пестрит "обезличено", очень интересно читать такой документ. Хотя общую суть понятно можно.

Когда же наконец сделают подлинно анонимный протокол общения и передачи файлов? Сколько можно терпеть это издевательство? Я возмущен.
#272 #31595
>>31590
Я бы побоялся ставить себе этот индусский троян с закрытым исходным кодом на который они судя по всему забили. Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN
#273 #31596
>>31595

>Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN



Ну, опять же. Для чего тебе выходить.
Если ты будешь заниматься вымогательством, терроризмом, экстремизмом всевидящее око обратит на тебя пристальное внимание и сдеанонит через какое-то время.
Если мамку ебать в интернете, то можно просто не указывать личные данные.
#274 #31600
>>31594

>везде пестрит "обезличено", очень интересно читать такой документ


Охуеть, а тебе ещё и имена с фамилиями подавай? Обезличиваются как правило, они. Только изредка убирают названия инструментов вроде торрент-клиента.
#275 #31601
>>31595
Firefox с e10s быстрее работает. Да, говноед я.
#276 #31606
>>31569
http://www.consultant.ru/document/cons_doc_LAW_10699/ad5d9196ef8584bf342b4c10c1eb39fed4ae8745/
смотрите как получается интересно:
любое порно = тюрьма
#277 #31608
https://habrahabr.ru/company/torrentstream/blog/151522/
скажите, это проект чекистов?
#278 #31609
>>31608

>Вывод: Основываясь только на факте сидирования (отправки кусков/сегментов ), пользователя торрент-клиента нельзя обвинить в распространение контента/нелицензионных файлов!


Ох, как они замечательно теоретизируют.
#279 #31610
>>31606
Непонятно как вообще жить с этим.
#280 #31613
>>31606
Смотреть можно, а вообще очень странный закон. Да.
#281 #31615
>>31613
Но как уже было сказано выше, скачивая анон автоматически становится распространителем, и при желании его можно упаковать. Вопрос только захотят ли держиморды или нет, будет ли заказ на этого конкретного анона или нет, если это просто анон, но вряд ли он интересен, а вот если он кому-то дорогу перешел, то в момент. Такое вот удобное законодательство, как и с экстремизмом, если уж кого-то за смс засудили, то за торрент на раз-два. Просто сейчас это не имеет массового характера. Сучье государство не хочет адаптировать законы к новой эпохе и разбираться в тонкостях технологий просто потому что эти дырки открывают массу коррупционных возможностей. И не говорите что следователи все как он честны. Следственный комитет сами знаете как оскандалился, и это в самой верхушке, что говорить про низы. Трындец короче, законы.
#282 #31616
Реквестирую характеристику ноута для хокира. Надеюсь на вас, анончики.
#283 #31621
>>31616
А хокать ты уже научился?
#284 #31622
Подскажите. Можно ли как-то скрыть свой ип когда качаешь торренты? Читал про прокси серверы, вписал адрес, порт, но как проверить какой у меня ип сейчас показывает когда я качаю торрент файлы?
#285 #31623
>>31622
Если не ошибаюсь UDP поддерживает только socks5 прокси. Наверное, через wireshark получиться посмотреть, сами торрент клиент умеют показывать список пиров сидов etc ...

Есть Tor Browser Bundle, .tor/tor-browser_ru/Browser/TorBrowser/Data/Tor/torrc , там:
# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it
Как мне настроить ExcludeExitNodes, ExitNodes?
#286 #31625
>>31623
Говорят через тор не надо торренты качать.
#287 #31626
>>31621
Нет ещё
#288 #31627
>>31626
Так научись сначала, какая разница какой компьютер?

Если так хочется ответ, то ок - б/у thinkpad не позже 20-й (x220, t420) серии
#289 #31628
>>31625
Ну он не говорил про тор, это уже отдельный вопрос, мой. )
#290 #31629
>>31627
Спасибо за ответ, брат. Раздумывал себе x220 брать.
#291 #31632
>>31622

>Можно ли как-то скрыть свой ип когда качаешь торренты?


Можно. Запускай торрент-клиент в виртуалке, у которой есть доступ к сети только через выбранный тобою инструмент анонимизации.
>>31625
https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
#292 #31633
>>31629
Только бери топовый с i7 и IPS. С TN матрицей не бери.
#293 #31649
>>31616
Хватит 4-8 гигов оперы. В качестве проца даже зивон е5450 сойдет, а вот видяха.. 290х - годный выбор, но зивон ее не раскрывает, вроде. Внешнюю wifi карту( фирма альфа, модель не помню). А если ты еще и пердоллинг любишь, то бери ARM плату, (raspberry pi например).
2,2 Мб, 4608x3072
#294 #31651
Ассала кукарейкюм, криптаны.
Зашёл в вашу секту по такому вопросу.
Зашёл на хуер https://whoer.net/ru
И он говорит, что мои средства анонимности ненадёжны и за мной уже едут.
Использую только ZenMate как средство обхода блокировок.
Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам и они мною не заинтересовались?
#295 #31652
>>31651
Ты из какой деревни? TOR Browser ставь.
238 Кб, 1280x995
#296 #31653
>>31652
Я почитал хабр, там 4 топика по-поводу анонимности.
Я вообще ни черта не понял.Там куча терминов погромистических.
Но про Тор лестных отзывов не нашёл.
Сказано, что он только больше палит.
Якобы не видно, куда я лезу из под луковицы, но сам факт подключения виден.
А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко.
#297 #31654
>>31651
Славик, иди нахуй со своей недоделкой на триплах.
635 Кб, 2200x2754
#298 #31655
>>31654
Не понял ни слова.
При чём тут Славик и что такое недоделка на триплах.
Объясни пожалуйста.
#299 #31656
>>31653
Твои средства относительно надёжны, просто ты сильно отличаешься от рядового пользователя. Всегда проигрывал с сайтов которые анонимность по UA проверяют.

>только ZenMate как средство обхода блокировок


Не будь говноедом.
http://antizapret.prostovpn.org/

>Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам


Какая у тебя система? Актуально для 7 /8.1 /10:
https://github.com/crazy-max/WindowsSpyBlocker

>Сказано, что он только больше палит.


Пакеты которые гуляют по интернетом имеют свои заголовки, tor палит тебя ровно так-же как почти любая другая прокси.

>А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко.


Пока-жи хоть один пример из России, кроме случаев когда умники поднимали на домашнем интернете выходную ноду?
841 Кб, 1200x1500
#300 #31657
>>31656
Ты понимаешь, что сейчас заставил меня обосраться и в судорожных конвулсиях ждать ответа твоего?
Меня и правда звать Славик.Я подумал, что ты демон.

Учту твои советы, разреши задам вопрос попозже, если возникнет?
#301 #31658
>>31657
Я тебя в первый раз вижу, мне стало жалко /b/рата.
#302 #31660
>>31655
Гугол -- архивач -- Славик https://whoer.net

Эпичный слив Славика-фенёкоеба, создателя https://whoer.net/ru
#303 #31661
>>31657

> Меня и правда звать Славик


Сорян, анон. Бывает же такое, как точно попал. А так поищи, тред эпичный был.
>>31660
#304 #31662
#305 #31666
>>31656
ТОР палит только до первой ноды и не более.
767 Кб, 2121x1997
#306 #31668
>>31666
Это анон приносил в бэ.
#307 #31669
>>31657
Лол, шальной пулей задело.
>>31668
Между прочим, пикрелейтед сам по себе ничего не доказывает. Ну да, юзер ходил в тор 19 и 20 марта. Ну хорошо, пусть кто-то заказывал в этом время наркоту. Но одновременность событий не указывает на их связь.
68 Кб, 480x720
#308 #31670
Мужики, обращаюсь за советом.
Главная цель - невозможность кем бы то ни было просмотра истории посещений мною, желательно по минимуму палить информацию о себе в сети.Приоритет - невозможность просмотра тех порносайтов на которые я захожу.Ну вы поняли, ребят.

Выхожу только с VPN Zen Mate , подменил DNS crypt'ом на цифры той же страны, через которую VPN идёт.
Установил расширения на свой хромог: джва Ad Block'a, WebRtc блокеры ( Network Limiter, Leak Prevent, Control) отключил в настройках понемногу всего не нужного.Так же скрипт блок и скрипт сэйф поставил.
Доходит до того, что почти все сайты на которые захожу не открываются, блядь.Приходится в исключения всё добавлять.Поставил по вашему совету Spy Shelter Firewall.Заёбывает допусками ко всему, зато все процессы на виду.

Это на постоянку.

Для исследования реальности и поиска тихого дома - просто Тор без выебонов.Как показывает практика, этого достаточно.
Пробовал разными IP чекерами проверить, есть ли утечки, так эти пидоры, вы представляете, просил скрипты включить!
Да, да , серьёзно.И потом проверку делают через включенные скрипты.
Что можете ещё посоветовать?
Прошу, помогите мне.Я хуесос в теме кампутеров, ни черта не смыслю.
С меня, что попросите.
#309 #31671
>>31668
Ни хрена себе, майоры уже эволюционировали до анализа тайминга и корреляционных выборок? Как так? Откуда у них такие ресурсы чтобы это делать? Но все это сработает только если магазин хостится на сервере майоров и посещаемость у него 1.5 человека в день.
#310 #31672
>>31669
Между прочим да, совпадение трафика не может быть прямым доказательством противоправного действия.
#311 #31673
>>31670

>Для исследования реальности и поиска тихого дома


Расскажи удалось ли найти путь в тихий дом?
А вообще ТОР этого будет достаточно.
90 Кб, 384x604
#312 #31674
>>31670

> джва Ad Block'a


> WebRtc блокеры ( Network Limiter, Leak Prevent, Control)


наркоман
#313 #31676
>>31674
Я знаю одного такого чокнутого, у него куча аддонов которые блокируют все подряд, иногда даже мешают друг другу, в итоге браузер тормозит так что пользоваться почти невозможно, но чувак доволен, он говорит с гордостью: теперь сраные америкашки меня не отследят.
#314 #31677
>>31670

>Установил расширения на свой хромог


>хромог


Анонимас уровня /s/.
#315 #31681
Кино как таковое не смотрю, но есть десяток любимых фильмов, которых бы не хотелось лишаться. Есть смысл новый винт брать, если торренты запретят?
#316 #31682
>>31677
О, лисодаун с зондами пришел.
#317 #31685
>>31682
О, хромог запроецировал.
Ты ошибся. Попробуешь угадать ещё раз?
#318 #31686
>>31685
Ты ошибся, лисодаун. У меня не бром. Попробуешь угадать ещё раз?
#319 #31687
>>31686

>лисодаун


Хромог копротивляется.
#320 #31688
>>31687

> Хромог


Лисодаун не видит, что написано.
#321 #31689
>>31688

>лисодаун


Хромог копротивляется и не видит, что написано.
#322 #31693
>>31682
Покажи мне зонды в firefox которые нельзя выпилить через about:config , и зонды которые можно выпилить в Chromium. Есть конечно патчи, inox например. Можно еще использовать Apparmor / SElinux, но это немного не твой уровень.
#323 #31706
>>31693

>выпилить через about:config


Это называется «отключить», если что. Выпиливать нужно как раз патчами или опциями на этапе сборки.
#324 #31711
Привет.

На одном форуме запрещено сидеть под прокси\впн итд, эти суки палят через вот это вот: http://getipintel.net/index.php#web

Можно как-то пофиксить? Чтобы айпи моего впна выдавал меньше 1

Буду очень благодарен.
#325 #31725
Пацаны, привет.
Скажите, безопасно ли ошиваться по чужим ftp-серверам? Или лучше как минимум обмазаться тором?
Наверно вопрос пиздец наивный, но я в этих делах лох полный, а наобум действовать не хочется. Простите, если что.
72 Кб, 1748x909
#326 #31727
Чем там по серверам у амазона?
#327 #31728
Посоны, вопрос избитый, но спрошу. Изменять imei можно изменять только у смартфонов на базе мтк?
#328 #31733
>>31727
А что именно ты о них хочешь узнать?
#329 #31738
Посоны, что с рунионом?
#330 #31744
Если завёл VPN, то уже нельзя заходить на сайты с твоей реальной информацией (соц. сети, например), чтобы не связали ip VPN с ними?
#331 #31745
>>31744
Я это вот к чему, например, стучится майор и говорит: "С ip x.x.x.x (ip VPNовский, какая-нибудь Нигерия) скачали и раздали фильм Михалкова, а ещё нам администрация ВК, по запросу, сказала, что с этого ip логинились на страничку Васи Пупкина, а именно на вашу, вы и по паспорту Вася Пупкин, значит вы скачивали и раздавали, пройдёмте с нами".
#332 #31748
>>31745
Ты сам ответил на свой вопрос, по-моему.
#333 #31763
>>31745
Вдобавок, надо выбирать vpn/vps с отличающимися входящими и выходящими ip адресами. То есть, ты подключаешься к vpn по адресу 1.2.3.4, а выходишь с адресом 5.6.7.8. Это важно, чтобы тащ майор не мог тебя вычислить запросом к провайдерам "кто в час Х подключался к адресу 5.6.7.8".
#334 #31764
>>31763
Можно почитать как это сделать?
86 Кб, 700x390
#335 #31765
>>31764
Либо это обеспечивает твой vpn провайдер. Либо ты покупаешь vps с возможностью подключения 2 ip адресов и сам всё настраиваешь.
Из vps провайдеров это обеспечивает DigitalOcean: https://www.digitalocean.com/community/tutorials/how-to-use-floating-ips-on-digitalocean
Единственная проблема, DO нетерпимо относится к пиратству и не лучший выбор для пользователя торрентов.

Но если надумаешь в пользу DO, вот тебе реферальная ссылка: https://m.do.co/c/2baae2a0583a (при регистрации получишь бонус 10$ на счет)
#336 #31774
>>31765

>при регистрации получишь бонус 10$


Тебя в /s/ обоссали, прибежал сюда реферальные пиздежом клянчить, нищенка?
#337 #31781
>>31765
DO забанен тут.
#338 #31797
Сап криптач. Такой вопрос. Пусть у Васи есть видео "Все тайны рептилоидов и мирового правительства 2017" размером 1 ГБ. Он создает такой же по размеру файл, заполненный случайными данными, делает XOR (файл+видео) побитово ну типо простая схема "разделения секрета", результат отдает Пете. Затем они публикуют на торрент-сайте ссылки на оба файла, причем один из файлов (первоначальный случайный) находится у Васи, второй (результат) у Пети. Если распространение этого видео станет запрещено, виноватыми окажутся оба/никто/торрент-сайт?
#339 #31801
>>31797
Виноватым окажется тот, кого найдут. Ты чё, рашкинского правосудия не знаешь?
#340 #31805
>>31797

>Пусть у Васи есть видео "Все тайны рептилоидов и мирового правительства 2017"


Я уже хочу его скачать!
#341 #31806
>>31797
А ведь это отличная мысль, только надо второй файл-ключ делать не того же размера, а поменьше, и алгоритм не xor, а получше, ведь к этому мысль была? По сути это распространение зашифрованного материала, а дальше думается у следователей будет задача доказать что это были не случайные данные (вроде бы публиковать noisiness законом не запрещено?) а некий запрещенный материал для публичного доступа. Рашкинское правосудие конечно ущербно, но если следователь разберется что есть файл-ключ и как его применить, то пативен и сгущенка, если нет то можно показать фак системе ведь бремя доказательства лежит на обвиняющей стороне. Но если это раздача торрента, то люди ведь должны как-то расшифровать? А если расшифрует анон, то расшифрует и майор.
#342 #31810
Zh
#343 #31812
Xhux
#344 #31813
Чем оптимальнее зашифровать несистемный диск чтобы его можно было расшифровать как в окошках так и в линуксях?
Приобретаю новый HDD, хочу зашифровать на случай сдачи по гарантии.
#345 #31818
>>31813
TrueCrypt 7.1a
#346 #31820
>>31818
Веракрипту не доверяешь?
48 Кб, 420x420
#347 #31821
Угрозы в адрес Боробудура появились 15 августа на странице в Facebook, названной «Мы – Исламское государство» (We Are Islamic State), авторы которой связывают себя с «халифатом моджахедов».

Пропаганде джихадистской идеологии и практики в Индонезии способствовал и такой неожиданный ход как запуск бренда Rezji Militant, в ассортимент продукции которого — открыто представленной в продаже! — входят футболки и худи с изображением «воинов джихада» и надписями вроде «Мы поддерживаем Исламское государство Ирака и Леванта». Активизация продвижения этой марки в Facebook (ближневосточные джихадисты, как не раз отмечалось, умело используют современные соцсети)

В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора, отмороженные экстремисты распространяют свои идей через Фейсбук. Через Фейсбук, Карл!
#348 #31833
>>31821
допрыгаются
#349 #31834
>>31818
Съеби.
>>31821
К «отмороженным экстремистам» не может просто так зайти товарищ лейтенант, а к «мамкиным параноикам» — легко.
#350 #31835
>>31821
у фейсбука есть официальное зеркало в торе, думаю публикуют такие вещи все же через него
#351 #31837
Может кто объяснить, в Electrum есть инструмент по отправке сообщений на другой кошелек я так понимаю, что это такое? Где можно про это больше узнать?
#352 #31838
>>31806
нет, как раз по первому варианту получатся два неотличимых от рандома файла, и Петя может утверждать, что на его диске лежит просто забитый случайными данными файл, а вот у Васи - как раз файл-результат xor'a фильма и петиного файла. Как бы получается, что крайнего нет (а ведь еще раздачи могут быть продублированы скачавшими их людьми).или пойдут по преступному сговору?
Интересно, были ли подобные случаи где-либо.
#353 #31840
>>31834

> Съеби


Твои предложения?
#354 #31843
>>31835
Да, но создать аккаунт через него без подтверждения личности у меня не получилось. Зеркало требует включенный javascript для своей работы.
>>31821

>В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора


Аргументированно бояться, как никак сеть АНБ и всех с ними связанных. Но даже если предположить что все честные, советую посмотреть где и у кого находятся узлы. Обычный интернет это опасность для всех нас.
>>31834

>К «отмороженным экстремистам» не может просто так зайти товарищ лейтенант, а к «мамкиным параноикам» — легко.


Верно подмечено, правда к ним будут ломиться войска нескольких стран мира.
#355 #31844
>>31843

> без подтверждения личности


Что ты имеешь ввиду? Если ты про привязку к номеру то думаю у ИГИЛА нет проблем с фейкасимками, да и онлайн сервисов с виртуальными номерами хватает стоит копейки
#356 #31845
>>31843
Какое подтверждение они требуют?
Атаковавший Пентагон #357 #31846
>>31361
Рекомендую Arch Linux, DE на свой вкус. Вообще арч очень нраица, стабильный и удобный.
Анонизменные почты Атаковавший Пентагон #358 #31847
>>31401
openmailbox.org или protonmail.com
#359 #31852
>>31838
Все будет проще: следователи посмотрят кто опубликовал раздачу, если не из-под тора/впн конечно постили в трекер, потом следователи сами начнут качать файл и будут смотреть у кого он на раздаче, всех качающих им не интересно, но они будут делать фильтры какие ip постоянно раздают и с каких ip идет первоначальная раздача новых торрентов (предполагается что это регулярная деятельность), когда ip четко стабильно отметились в фильтре дальше работа с провайдерами, и если это реальный ip то придут для следственной проверки домой, изымут компьютер подозреваемого, заодно изымут все телефона и планшеты в лучших традициях, отправят на экспертизу которая будет длиться месяца 2-3, если на диске есть те самые торренты то начнут прессовать чтобы человек сознался и подписал что он "осознавая общественную опасность" и "по предварительному сговору" и "в корыстных интересах" (либо какой-нибудь экстремизм), в общем это может длиться очень долго, при этом возьмут подписку о невыезде и заставят купить новый телефон и сим-карту (лол, старую то забрали) либо в воспитательных целях посадят в сизо, все это и многие другие гадости делается для того чтобы человек устал и сломался и сам признал свою вину. Петя и Вася могут утверждать что угодно, следователи мерджат два файла и получают запрещенный/лицензионный контент, что будет доказательством, а инструкция скорее всего будет в описании к торренту на трекере (а иначе как аноны будут пользоваться). Думаю следователей не сильно интересуют приколы с двумя файлами, им интересно доказать кто был основным раздатчиком, если таковых два, то будут разрабатывать двух. Отсюда кратко мои диванные выводы: 1) нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? 2) правосудие вконец охуело и запрещает мне обмениваться с друзьями произвольными выборками данных из произвольных файлов, а ведь торрент принципиально не отличается от копирования на флэшечку, тогда почему не проверяют все флэшечки у всех подряд? это ведь получается выборочное действие закона, а значит неконституционно, пидоры-законотворцы не хотят это осознать, 3) в остальном нужно либо впн из труднодоступных стран куда майор не сможет добраться либо тор.
#359 #31852
>>31838
Все будет проще: следователи посмотрят кто опубликовал раздачу, если не из-под тора/впн конечно постили в трекер, потом следователи сами начнут качать файл и будут смотреть у кого он на раздаче, всех качающих им не интересно, но они будут делать фильтры какие ip постоянно раздают и с каких ip идет первоначальная раздача новых торрентов (предполагается что это регулярная деятельность), когда ip четко стабильно отметились в фильтре дальше работа с провайдерами, и если это реальный ip то придут для следственной проверки домой, изымут компьютер подозреваемого, заодно изымут все телефона и планшеты в лучших традициях, отправят на экспертизу которая будет длиться месяца 2-3, если на диске есть те самые торренты то начнут прессовать чтобы человек сознался и подписал что он "осознавая общественную опасность" и "по предварительному сговору" и "в корыстных интересах" (либо какой-нибудь экстремизм), в общем это может длиться очень долго, при этом возьмут подписку о невыезде и заставят купить новый телефон и сим-карту (лол, старую то забрали) либо в воспитательных целях посадят в сизо, все это и многие другие гадости делается для того чтобы человек устал и сломался и сам признал свою вину. Петя и Вася могут утверждать что угодно, следователи мерджат два файла и получают запрещенный/лицензионный контент, что будет доказательством, а инструкция скорее всего будет в описании к торренту на трекере (а иначе как аноны будут пользоваться). Думаю следователей не сильно интересуют приколы с двумя файлами, им интересно доказать кто был основным раздатчиком, если таковых два, то будут разрабатывать двух. Отсюда кратко мои диванные выводы: 1) нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? 2) правосудие вконец охуело и запрещает мне обмениваться с друзьями произвольными выборками данных из произвольных файлов, а ведь торрент принципиально не отличается от копирования на флэшечку, тогда почему не проверяют все флэшечки у всех подряд? это ведь получается выборочное действие закона, а значит неконституционно, пидоры-законотворцы не хотят это осознать, 3) в остальном нужно либо впн из труднодоступных стран куда майор не сможет добраться либо тор.
#360 #31857
>>31845
Паспортные данные, водительское удостоверение, и все такое по выбору.
#361 #31859
>>31857
Когда это ввели? Они там ебанулись что ли?
#362 #31860
>>31859
Не знаю, это не для всех, только для подозрительных. Они давно ебанулись, фейсбук спасает только его массовость, впрочем как и скайп
71 Кб, 1048x638
#363 #31861
>>31860
Скриншоты:
#365 #31863
>>31862
>>31861
охренеть нет слов
почему это дерьмо еще существует?
#366 #31864
>>31861
>>31862
А если отфотошопить паспорт/водительское удостоверение? На там Пупкин Василий Игнатьич 05.11.1991 и фото рандомного чела. То есть, я бы даже предпочёл это делать в пейнте.
В Твиттере вообще вон, тор полностью забанен, требуют привязку к номеру телефона. С троллями они не могут совладать. С троллями, Карл! Не со спамерами, не с ддосерами, а с троллями. Боятся.
А ещё в твиттере банят нахуй, если оскорбишь феминистку или мусульманина. Так-то!
https://www.youtube.com/watch?v=j585FqZkA7Y
#367 #31865
>>31864
это деградация
хочу вернуть веб 0.01
#368 #31866
>>31860

>фейсбук спасает


От чего? От 0.01% умных людей?
Юзерам фейсбука похуй, как именно их ебут.
#369 #31874
Приветствую.

Я ищу литературу по криптографии. Язык: русский/простой инглиш. Прошу дать хотя бы название книги/брошюры/т.п.
Заранее признателен.
#370 #31878
>>31874
Забудь, если поисковиком пользоваться не научился, то это для тебя слишком сложно. Почитай Хабрахабр или пикабу.
195 Кб, 720x1280
#371 #31884
Че там по мессенджерам? (для смартфонов). Завезли что-нибудь путное кроме conversation? (jabber+otr). Слышал про какой-то signal. Что это им чем едят?
EFF его вроде советуют как вариант, но я смотрю на пик и меня охватывает смущение
sage #372 #31885
>>31221
Ищи незабаненую выходную ноду.

подсказка: перебирай мелкий страны в ебенях
sage #373 #31886
>>31303

>Я не знаю точно, шифруются там групповые чаты или нет


Шифруются. Но ip собеседников майору видны. Он просто не сможет читать переписку и пере попку тоже
sage #374 #31887
>>31309
файл подкачки не нужен

А пользовательский профиль перемести в шифрованный раздел. Потом просто сделай символическую ссылку по старому пути mklink -d старый_путь новый_путь
sage #375 #31888
>>31422

>-htpps - гарантия безопасности, даже провайдер не знает, сайты которые ты посещаешь


Он видит сайты, но не видит что ты на них пишешь

дальше не читал
sage #376 #31889
>>31425
нет.
днс пускай через dnscrypt, либо через тор
sage #377 #31890
>>31633

>Только бери топовый с i7 и IPS. С TN матрицей не бери.


VA ебее IPS
sage #378 #31891
>>31666

>ТОР палит только до первой ноды и не более.


>>31657

obfs для кого сделали? пиздец вы тормоза
sage #379 #31892
>>31668
именно поэтому нежен соседский вай фай + obfs
#380 #31893
>>31797
Лучше так.
Есть файл, который хочется раздать, но низя. Далее берём любой бинарный файл картинка, мп3, ехе,... и вычисляется его хэш sha1 sha512. Далее файл, который хотим раздать шифруется AES'ом, пароль используется вычисленный хэш...

Далее раздаём шифрованный файл + отдельная раздача файла ключа... Ну или на другом сайте файл-ключ постим. В идеале если это просто картинка с намёком, что она ключ чтобы догадались только свои.

Далее другой анон, что хочет скачать, качает файл, ищет файл ключ. Далее вычисляет с файла ключа хэш и расшифровывает файл, используя хэш в кач-ве пароля
#382 #31895
>>31806
Будет прощё. Майор засунет тебе 120ваттный паяльник в анус и ты фальцетом всё напоёшь
#383 #31896
>>31821
Так они все являются креатурой местного гб, для выявления сочувствующих. Это уже классический метод, еба
#384 #31897
>>31852

>нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали?


Почему не сделали? А как же freenet и торренты в i2p?
А по другому никак. Так как ipшники не скроешь. Выход - только качать через посредников, чтобы сложно было установить, кто качал, тк скачали все, у кого стоит клиент
#385 #31898
>>31862
А почему у меня не требует? Я там даже телефон не указывал
#386 #31899
>>31874

>Я ищу литературу по криптографии. Язык: русский/простой инглиш. Прошу дать хотя бы название книги/брошюры/т.п.


>Заранее признателен.


http://www.digbt.org/31e25d8318f8bc5c7a9b4c593a354c38492b98cf
#387 #31900
>>31884
лучше жабы с ОТР или gpg ничего нет
tox цепляет только видео звонками, но писали школьники, поэтому хз
#388 #31901
>>31900
а сервер?
#389 #31904
>>31895
Не страшно. У моего ануса TDP 140W.
#390 #31908
>>31901
любой, но лучше не россиянский
#391 #31914
>>31874
Брюс Шнайер, "Прикладная Криптография. Протоколы, алгоритмы, исходные тексты на языке Си" (1996г.), изд. Триумф, Москва, 2003г., ISBN 5-89392-055-4.

Брюс Шнайер, Нильс Фергюсон, "Практическая криптография" (2003г.), изд. Диалектика, 2005г., ISBN 5-8459-0733-0.

Виноградов. Основы теории чисел.
:)))

Ж
270 Кб, 1600x900
#392 #31916
>>31884

>ОТР


Не может больше чем в одну сессию.
>>31891
OBFS средство обхода цензуры, а не сокрытия. Можешь купить себе билет в Китай, Иран, Эфиопию, и посмотреть как тебя не будут "палить до первой ноды". но оно все равно нужно [/sp
>>31884
Если коротко, централизованный, привязка к номеру телефона, финансируется из одного места, умеет в групповые беседы, шифрование оттуда используется в WP. Зачем тебе что-то другое? Можно посмотреть в сторону OEMO, он умеет в оффлайн сообщения, групповые конференции, и там это самое сквозное шифрование. Прошел уже 2 аудита кода, почему не начинать форсить его как замену OTR?

>>31895

>Будет прощё. Майор засунет тебе 120ваттный паяльник в анус и ты фальцетом всё напоёшь

#393 #31917
>>31916

> Не может больше чем в одну сессию.


Ваши предложения, достопочтенный диванный?
#394 #31918
>>31884
Пользуюсь Signal регнутый на номер textnow, брат жив
#395 #31919
>>31916
Посты пользователя редактировать нельзя из соображений этики. а то прецендент позволить править нечистоплотным вахтерам и понеслааа....
#396 #31920
>>31917
Чем я диванный? Ну смотри, у меня 2 стационарных компьютера и один ноутбук. С каждым работаю каждый день. Как мне одновременно с 3-х ввести переписку с OTR?
#397 #31921
>>31914
Искренне благодарен.
#398 #31922
Привет.

На одном форуме запрещено сидеть под прокси\впн\дедиков итд, эти суки палят через вот это вот: http://getipintel.net/index.php#web

Можно как-то пофиксить? Чтобы айпи моего впна выдавал меньше 1

Буду очень благодарен.
#399 #31923
>>31920
Вот это меня тоже беспокоит.
#400 #31924
>>31922
Плохой форум, напиши им что это против демократии.
#401 #31925
>>31924
Да им писать бесполезно, лучше помогите как решить проблему. Отдельный юсб модем для форума как-то лень покупать, хотелось бы впнкой.
#402 #31926
>>31920

> Как мне одновременно с 3-х ввести переписку


Нахуя разом с трех устройств вести переписку? Ты ебанутый? Не, я конечно иногда ставлю ноутбук около пеки. И может быть даже задумаю сразу с них обеих чатится. Но чтобы еще добавить и третье устройство. Все таки мне кажется ты поехавший.
#403 #31927
Сап, криптач. Каким видишь будущее терморектального криптоанализа после доведения до ума квантовой криптографии?
#404 #31928
>>31927
Очень просто: если начнут взламывать кубитами шифры, то и шифры станут тоже кубическими, причем не просто шифры, а на основе принципа неопределенности, то есть сигнал невозможно перехватить не нарушив его целостности, хз как это работает, кажется колдовство какое-то, я думаю нас просто наебывают.
#405 #31929
>>31925
Попробуй ethernet openvpn, они не очень популярны, может прокатит.
#406 #31930
>>31928
не, я про разрушение квантовой информации (на которой основана квантовая криптография). Если измерить состояние фотона "неправильным" прибором, то по показаниям прибора нельзя будет восстановить первоначальное состояние фотона. Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже, появится возможность хранить данные в квантовом виде. Тогда считать информацию сможет только тот, кто закодировал ее в состояниях фотонов, у другого человека примерно половина измерений будет неверна (а второй попытки не будет).
Похоже на схемы с "стиранием диска по вводу неправильного пароля" (которые обходятся снятием копии), но здесь копию снять невозможно.
Тогда терморектальный анализ теряет смысл, получается?
#407 #31931
Где в криптосетях можно познакомиться с людьми для совместных дел? И общением на свободные темы? Желательно чан.

Ссаный рунион не предлагать
#408 #31932
>>31926
Еще есть телефоны.
#409 #31934
>>31932
Телефоны не умеют запускать современные мессенджеры. Это умеют только смартфоны, а свободных смартфонов нет => не нужно.
#410 #31935
>>31934
Как будто xmpp используют только те кому небезразлична своя приватность торгуют наркотой .

>смартфоны, а свободных смартфонов нет


Как техника может быть свободной? Ты её покупаешь, она уже собственническая.
#411 #31936
Аноны, поясните за альтернативы TLS в контексте защищенного соединения между клиентом-web браузером и сервером - http сервером?
Имею в виду, например в контексте VPN для TLS есть альтернативы: SSH и IPsec, а в вышеописанном случае есть альтернативы кроме давно почившего корейского SEED?
inb4 иди нахуй нуб: да да, я нубас, поясните что не так, если вопрос некорректно сформулирован.
#412 #31937
>>31936
Алсо, забыл пояснить, что меня интересуют все существующие альтернативы, а не только более безопасные/качественные/производительные.
У меня академически-познавательные цели, а не практические.
#413 #31938
>>31930
Интересная мысль, не знаю что ответить, можно ли хранить сигнал, мне с позиции общей логики кажется что наверное это все же возможно. А терморектальный анализ теряет смысл и при обычной стеганографии например.
#414 #31939
>>31935

>Как техника может быть свободной?


Так же, как и софт: при условии наличия открытых спецификаций и отсутствия запретов на их использование и модификацию в любых целях. Не путай свободное и бесплатное.

>>31936

>альтернативы TLS


>кроме давно почившего корейского SEED


>поясните что не так, если вопрос некорректно сформулирован


Поясняю. TLS — криптографический протокол, SEED — криптографический алгоритм. TLS может использовать SEED (альтернативная формулировка: SEED может использоваться в TLS), но альтернативой друг другу они быть не могут.

Я не знаю альтернатив TLS (кроме его предшественника SSL), но судя по тому, что ты считаешь SSH заменой TLS, ты имеешь какое-то странное представление о понятии альтернативы. Да, формально SSH может заменить TLS, потому что может быть использован для аутентификации источника, шифрования и контроля целостности, но тогда SSH точно так же может быть применён и для HTTP: подключаешься к серверу по SSH, получаешь страницу плейнтекстом внутри шифрованого канала. Да и любой VPN может быть применён, если следовать своим аналогиям.

Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться.
#415 #31943
>>31916

> Не может больше чем в одну сессию.


Можно заменить OMEMO-й
#416 #31944
Хочу просто ради стремления к свободе поднять релей tor
щито не так с этим howto ?

https://habrahabr.ru/post/228971/

там два раза употребляются директивы
Я прописываю :
ORPort 4443 NoListen
ORPort 9001 NoAdvertise
DirPort 4480 NoListen
DirPort 9030 NoAdvertise

Но похоже работает только одна из двух - вижу что программа тор прослушивает только 9001 и 9030 Нахрена он их указал тогда?
Насколько хауту устарела?
Что сейчас модно?
#417 #31945
>>31944

>Нахрена он их указал тогда?


Не нахрена он их указал, а нахрена ты их вписал, не зная, что они делают? Тебе напишут rm -rf /* в консольку вписать, тоже впишешь, а потом задумаешься, зачем это сделал?

Актуальная документация находится в man tor или /usr/share/doc/tor/.
#418 #31950
>>31945
Ну уж rm -rf я отличу всегда.
Я более менее разобрался - порт для анонса и реальный может отличаться.
Теперь у меня новая засада:
на роутере порт не пробрасывается хоть тресни.
Неужели пидорский ростелеком теперь требует каких-то телодвижений в личном кабинете?
IP динамический, но белый.
У меня даже в конфигах остались старые записи когда я другие проги пробрасывал
#419 #31958
блин новая засада
Tor is currently configured as a relay and a hidden service.
That's not very secure: you should probably run your hidden service in a separate Tor process,
at least -- see https://trac.torproject.org/8742

Раз пишет, значит по-прежнему за несколько лет никто не пропатчил эту статистику?
#420 #31960
>>31939
Спасибо за ответ.

>Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться


Хотел бы я быть способен это сделать. Я довольно хуёво разбираюсь в SSL/TLS и не очень хорошо понимаю, что такое сетевой протокол в моём понимании сетевой протокол - набор правил о том, как работать с данными: преобразование, перенаправление следующим протоколам и т.п.. Более того, недавно поймал себя на мысли, что я не уверен на 100%, что знаю ответ на вопрос: в каком протоколе происходит шифрование данных после рукопожатия SSL/TLS. Вот произошло рукопожатие, клиент и сервер обусловились на алгоритмах шифрования, клиент по сертификату удостоверился, что сервер - это целевой сервер, а не пиздабол, при желании сервер тоже проверяет клиента, потом они генерируют ключ для симметричного шифрования, и вот здесь вопрос:
ключ для симметричного шифрования выходит за рамки протокола SSL/TLS? Имею в виду, я так понимаю, шифрование ведётся программой-клиентом (в большинстве случаев - браузер), он хапает полученные из прикладных протоколов данные (какой нибудь пост/гет запрос, и отправляет его на уровень SSL/TLS, где эти данные, согласно протоколу, шифруются и гонятся на стек TCP/IP, всё так?)
#421 #31961
>>31960
А, пардон. Кажется, нашел ответ на свой вопрос. Уровень записей, да? Там происходит шифрование данных и отправка?
#422 #31962
>>31961
А не, нихуя. На википедии написано, что в уровень записи приходят уже зашифрованные данные. Ладно, щяс разберёмся.
#423 #31963
>>31960>>31961>>31962
Ну ты поразбирайся ещё, а потом спросишь. Потому что сейчас нужно тебе почти с нуля рассказывать, как работает TLS, а мне лень.
#424 #31990
>>31938
Стеганография не дает возможности пользователю уничтожить данные, можно неограниченно долго искать в файлах на диске у клиента признаки скрытых данных и при первом подозрении на использование стеганографии включать паяльник.
>>31930

>Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже


Не появились еще
#425 #31993
>>31990
Стеганография это фиксированное состояние, и это хорошо, так как можно открыть сообщение спустя месяцы и годы, а поиск скрытых данных если я правильно понимаю не является докузательством, судья пошлет на хер и дело развалится, даже до слушания не дойдет, а паяльники запрещены, то есть я конечно понимаю что по факту паяльника можно признаться, но потом спокойно отрицать, так как доказательства полученные нелегитимным путем не признаются, и опять дело спокойно разваливается, главное это конечно в реале не открыть контент, а для этого как советуют титаны шпионажа нужно иметь контент внутри контента, а именно: вхерачиваем в первую итерацию сообщение легкой палевости (обычно что-то пикантное из личной жизни), а уже во вторую итерацию вгонять настоящий секретный контент, тогда для следователя можно отыграть вскрытие личной переписки с лямурными темами, и это будет хорошим объяснением почему сначала ломался и не хотел показывать, а уже второй раз даже для следователя с паяльником будет трудно против логики, а за фотонами наверное будущее, надо изучать кубиты, а то скоро мир изменится и паяльники тоже станут фотонными.
132 Кб, 901x333
#426 #31994
>>31993
>>31990
stegdetect
Кто как борется с отпечатком браузера? Очень стало не приятно когда мой конкретный дистрибутив затригерили.
#427 #31995
>>31994

>stegdetect


stegbreak
#428 #31999
>>31994
TorBrowser.
#429 #32001
>>31999
Не юзабилити.
#430 #32004
>>32001
И чего же тебе не хватает по сравнению с твоим браузером?
#431 #32006
>>32004
Мультипроцессорности.
#432 #32010
>>32006
Портируй патчи торбраузера на свою лису.
#433 #32017
>>31993
что по факту паяльника можно признаться, но потом спокойно отрицать
"Признание - царица доказательств"
#434 #32023
>>32017
А вот и нет, согласно УК признание не является доказательством, нужно полный состав преступления и вещдоки первичны даже в такой стране как эта, и в этом есть логика, т.к. например бывают самооговоры в криминальной практике, а если признание было получено под пытками то вообще спокойно отрицается.
#435 #32024
Нужна помощь в теории. Для работы ноут, на нем должна быть основная ос + вм с линуксом. Все детали знаю, нужно именно понять, можно ли ставить на основную вин 7? Или все таки онли линукс? Поставил бы вин, ибо привык, но говоря, что у того же впн могут быть утечки пакетов и т.д. + веракрипт более хорошо на нем работает, можно туже скрытую ось поставить. Нужно прям идеальная схема для удобной работы
#436 #32025
>>32024
Ты не озвучил задачу. «Работа» это слишком широкое понятие, кто-то вообще без компьютера работает.
В твоём посте только набор инструментов, из которых ты что-то хочешь выбрать, но никому не ясно, зачем.
#437 #32026
>>32025
Так скажем, мне нужна мммаксимальная анонимность. Я все знаю, но вот только не могу определится завозить все таки винду или онли линь
#438 #32027
>>32024
Я приблизительно понимаю смысл твоей "работы", но тут придется делать выбор между максимальной безопасностью и комфортной работой. Это в плане переключения между социализацией в винде и тихим домом на линухе. В принципе вариант с ВМ вполне нормален, я не думаю что винда будет сходу считывать содержимое ВМ на лету и отправлять в ЦРУ и ФСБ. В общем я тоже страдаю как и ты.
#439 #32028
>>32023
несколько лет назад читал про случай, как гражданина обвинили в убийстве, но тела не нашли (якобы в печке сжег), а через несколько лет "покойница" нашлась (сбежала от родителей). Даже в нашей стране возможны судебные ошибки.
#440 #32029
>>32026

> нужна мммаксимальная анонимность


> завозить все таки винду или онли линь?


Ну а сам ты как думаешь?
#441 #32030
>>32029
Уже остановился на лине.

Еще вопрос есть, имеется разъем для смарт карты в ноуте, как заюзать его в связке с веракриптом и т.п.? Что то в инете вообще инфы толком нет.
#442 #32032
>>32026

> мне нужна мммаксимальная анонимность


Не пользуйся интернетом. Следующий.
Ты всё ещё не озвучил задачу.
#443 #32033
>>32010
Как будто безопасность важна только программистам, я дилетант и не смогу ничего пропатчить.
#444 #32034
>>32027
Это все решается абстракцией от личности в обычной жизни. Разделять разные твои я во всем, от канала связи до локации. дуалбут можно, но это не очень
>>32025
Раздражают люди которые жопой виляют, и требуют указать от человека своими словами то что он не может выразить. Посылаю тебя нахуй, на хуевые вопросы нужно давать хуевые ответы

>паяльник > >>31916

#445 #32038
У меня такой вопрос, вот есть всякие стенограммы в картинках desutalk, нануборды всякие по такому же принципу работают, рарджепехи и прочее скрытое в картинках.

Так вот есть ли какая программа, плагин для браузера, онлайн-сайт для расшифровки картинок? Именно я не хочу ставить все эти скрипты, клиенты и прочее, а именно я бы хотел поставить плагин в браузер например, который бы просто пытался расшифровывать все картинки с текущей страницы. Есть такое?
#446 #32039
>>32038
steghide, гугли сразу stegbreak
#447 #32040
>>32033
Чтобы применить патчи, не нужно быть программистом. Но если ты и на это не способен, то пользуйся тем, что есть и не скули, что тебе не завезли мультипроцессорность. Кстати, что? Какую, блядь, мультипроцессорность?

>>32034

>требуют указать от человека своими словами то что он не может выразить


А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог?
#448 #32041
>>32040
https://wiki.mozilla.org/Electrolysis
Это то что делать серфинг конформным и создается впечатление что ты не сидишь на некроговне из 2000.

>А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог?


Да. Если тебе надо ...
#449 #32042
>>32039

>steghide


это для создания

>>32039

>stegbreak


он не сможет же ведь расшифровать не зная приватного ключа верно?
#450 #32043
>>32042
Какой смысл в стеганографии если ее можно обнаружить? Это не удобно, ее будут использовать только при запрете шифрования
#451 #32044
>>32043
на каждую меру должна быть своя контрмера. кто шифруется - должен быть способом расшифровки
#452 #32046
Что не так с моим тором?
Узнал, что там есть API и можно посмотреть сами эти цепочки.
Так вот, цепочка всегда по сути состоит из двух узлов, а не трех. Но ведь везде написано про три!

Подаю команду:
getinfo circuit-status
и вижу цепочки из трех узлов,но первый в узле всегда один и тот же.
Причем он сохраняется даже если перезапустить программу tor и обождать несколько минут.
Как от этого избавиться? Я так подозреваю он выбирает первый публичный вход с доступом на 80 или 443 порту. Но почему постоянно один и тот же?

Так же интереснее как сделать форсированное закрытие каждые Н-цать минут. Но наверное это уже программы писать придется
#453 #32047
>>32046
сам догадался и почитал про Сторожевые Узлы.

о, сцук. какой же я умный.

Однако, лучше все же до 4 повысить число
#454 #32050
>>32041

>https://wiki.mozilla.org/Electrolysis


Тогда пиши в дальнейшем мультипроцессность, а не мультипроцессорность.
Если ты готов променять приватность на проценты прироста, сиди дальше не лисе и пробуй костылировать её.
#455 #32053
и ты не прав, стенография хуйня полная
#456 #32056
>>32053

>стенография


Это когда на стенах пишут?
#457 #32064
Падскажити трухакеръ программ для ведроида, чтоб быть супер про анонимом, штобы лазать по тёмным углам интернета, и быть недоступным для фсб/цру/зог

Torproject и orweb не предлагать (не потому, что они там плохие или ещё что-то. Просто я про них знаю, поэтому не предлагаите)
#458 #32066
>>32064
Молод ты еще для таких вещей
#459 #32067
>>32066
Нет ты
#460 #32068
>>32064

>для ведроида


Нету.

>супер про анонимом


Невозможно.

>по тёмным углам интернета


Никак, все что ты можешь найти проиндексировано поисковиками.

>и быть недоступным для фсб/цру/зог


Невозможно, всегда есть зависимости от государства.

>Torproject и orweb не предлагать


Лучше для доступа в интернет цепочки нет.

>Просто я про них знаю, поэтому не предлагайте.


https://ru.wikipedia.org/wiki/Анонимные_сети
Не веди себя хотя-бы как ребенок.
#461 #32074
Стоит ли юзать в Signal первоначальную авторизацию по звонку, если по смс не проходит?
#462 #32076
Там инвайт в Дискорд протух. Обновите, пожалуйста
#463 #32081
Есть два компа в разных сетях.
Как организовать между ними максимум защищенный канал связи? Vpn? Какой софт? Реально ли вообще или забить хуй и юзать Teamviewer?
#464 #32082
>>32081
OpenVPN
#465 #32092
Анон в Беларуси за VPN сейчас не вяжут?
#466 #32093
Пацаны, можете выделить дешифровальщика на полставки?
https://bitbucket.org/rusinthread/triumfalno
Анон жаждет хлеба и зрелищ здесь:
https://2ch.pm/sn/res/416246 (М)
#468 #32096
Как работает расшифровка в Vera/TrueCrypt? Почему я создаю контейнер на 10 гигабайт, заполняю его, вижу случайные данные, при этом, расшифровывается и получается доступ практически мгновенно?
#469 #32097
>>32096
AES-256, Twofish в комбинациях.
https://en.wikipedia.org/wiki/TrueCrypt#Encryption_scheme
#470 #32102
>>32096
https://en.wikipedia.org/wiki/Block_cipher#ARX_add-rotate-xor

> These ARX operations are popular because they are relatively fast and cheap in hardware and software, and also because they run in constant time, and are therefore immune to timing attacks.

#471 #32110
>>32076
Двачую, дайте рабочую ссылку.
#472 #32112
>>32102
Ого, благодарю.
#473 #32113
>>32093
Криптаны, помогите.
#474 #32114
>>32113
Паста, уебывай
#475 #32128
>>32113
Сожалею, но ничего интересного там нет, даже если копнуть глубже. Можете не стараться.
#476 #32129
Треды про ш2з утонули, поэтому спрошу здесь. Как ш2з определяет мой ip, если я сижу за роутером? Он коннектится к какому-то внешнему серверу напрямую?
#477 #32130
>>32128
Пруф?
#478 #32138
>>32129
Твой "роутер" помнит сопоставление твоего IP с внешними серверами. Это он делает сопоставление.
Арий #479 #32140
Банальный вопрос :
Как подключится к вифи соседей?
У меня только телефон и 10 г
#480 #32143
>>32140
В настройках андроида раздел сетей, малыш
#481 #32144
Сoсаны, помогитe. Измeнять imеi мoжно измeнять тoлько у смapтфонoв на бaзе мтк? Просто тут один aнон гoвoрил, чтo дa. А на 4пидopа был спocoб это cделать этo и на дрyгиx смaртфoнах.
#482 #32145
И eщё пара вопpocов. Почeму тут сoветyют выпиливать hdd/ssd, в чём сyть? Их жe, пo-моeму, можнo прocто зaшифрoвaть. И гдe можнo купить ceтeвyю каpту coвмeстимую с кaли, или лучше её с какого-нибудь aли закaзaть?
#483 #32146
>>32145

> выпиливать hdd/ssd


Чтоблядь?

> кaли


Школьник совсем не палится
#484 #32147
>>32146

>Чтоблядь?


Вытаскивать жёсткий диск грят.

>Школьник совсем не палится


Как будто что-то плохое. Основной контингент борды из них и состоит. Е
#485 #32154
>>32129
Да, коннектится — к узлам сети i2p.
80 Кб, 500x520
#486 #32156
Какая есть годная литература по криптографии/ИБ, кроме Шнайера?
#487 #32184
>>32156
Митника - по тематике ИБ, в срезе соц.инж. и К.Р.
#488 #32198
После обновления при попытке запустить Tor Browser пишет "Could not connect to Tor control port". У кого-нибудь то же самое было? Выключение фаера не помогает.
#489 #32199
Суп криптач. Про сервисы определения местоположения симки говорят, что это развод. Значит ли это, что человек/организация, не имеющий доступа к оборудованию ОПСОСа, не может даже теоретически узнать координаты номера? Или может, но это обойдется очень дорого? (что-то типа фальшсот по всей стране?)
#490 #32200
>>32199
У ОПСОСов уже есть платная услуга определения местоположения вашего жеребенка. 5 рублей в день. И не надо никаких доступов к оборудованию.
#491 #32201
>>32200
имеется в виду поиск координат любого заданного номера
#492 #32202
>>32200
Ну это по положению телефона относительно базовых станций, не более, и точность будет +- 150 метров.
#494 #32229
magnet-ссылки анонимны? Стоит ли качать цп с них?
#495 #32230
>>32229
Это та же "гипперсылка" для скачивания файла через p2p-сеть. Анонимность примерно та же, что и при скачивании через файл.
#496 #32234
>>32229
Если i2p magnet то вполне анонимны.
>>32200

>вашего жеребенка


Тихие СМС умеют точно.
#497 #32241
>>32234

>Тихие СМС


Что за крипота?
Арий #498 #32243
>>32143
Забыл условие :
Если я не знаю пароля
#499 #32258
Я человек простой: вижу годное видео пусть даже старое - кидаю в тематику.
https://www.youtube.com/watch?v=WcPhMqLPuvQ
#500 #32267
Дайте ссылку на конфу в дискорде, если она еще существует.
#501 #32273
Один криптошизик рассказывал свою маняидею: если радиостанция ведет вещание, то прослушивающих ее невозможно найти хотя антенна приемника может переизлучать немного на частоте передатчика (типа как в скрытносетях - получатель сообщения неизвестен, но по физ.принципу, а не по криптографическому)==>можно запилить некую скрытносеть, использующую радиочастоты тип вайфая в условиях большого города/ спутник для большой территории для анонимной доставки информации. Или это плохая маняидея?
#502 #32277
>>32273
Конечно, плохая. Прослушивающих найти сложно, зато вещающих — элементарно. А если у тебя не будет возможности вещать, что это за сеть?
#503 #32301
>>32277
вещать через Tor?
ну типа посылаешь на onion-сайт данные (если надо, шифрованные), сервер (на котором этот сайт) передает данные на свою радиостанцию а может есть вариант со спутниковым интернетом, тогда число возможных получателей будет большое, которая вещает на Мухосранск и близлежащие дыревни с 100к суммарными жителями.
#504 #32302
>>32301

>сервер передает данные на свою радиостанцию


Которую по какой-то волшебной причине до сих пор не прикрыли.
#505 #32303
>>32302
а спутниковый интернет не вариант? есть же такое занятие как спутниковая рыбалка, значит принимать сигнал может любой обладающий приемником
#506 #32304
>>32303
приемником в смысле тарелкой
быстрофикс
#507 #32311
Кто как делает бекапы? Я пихаю все в .tar архив и поверх шифрую gpg.
#508 #32312
>>32311
И все это ручками?
#509 #32314
>>32311
Слышал про бэкапы в squashfs, чем лучше архива?
#510 #32315
>>32314
Научись отличать файловые системы отопления архивов
#511 #32317
>>32315
Да я понимаю в чем разница, вопрос был - насколько это функционально. tar сохраняет структуру фс, squashfs из определения тоже, но при этом вроде как жмет и при необходимости монтируется без распаковки (а .tar.bz2 какой-нибудь еще и разжать надо).
#512 #32323
>>32303
Разве что так. Только какой смысл в этом всём, если слабым звеном по-прежнему остаётся тор?
>>32311
Копирую весь шифрованый раздел целиком.

>файловые системы отопления архивов


Лол.
#513 #32327
Поясните слоупоку, правда ли можно зарегистрировать профиль ВКшечке на виртуальный номер, который в свою очередь можно зарегистрировать на соответствующем сервисе типа sms-reg, не раскрывая личные данные (например через Tor, оплатой криптовалютой)?
чтобы тралить в ВКшечках
#514 #32328
>>32327
Можно. Разрешаю
#515 #32330
>>32311
Попробовал только что squashfs, из 150 метров ELF и текста получил 59МБ образ dir.squash и 55МБ dir.tar.bz2. bz2 сжимался ощутимо дольше. Алсо, ушло 16.19с на его распаковку. в то же время squash в момент примонтировался и работает себе ридонли, как и нужно бэкапу, верно? Шифровал оба с gpg2, на squash ушло ощутимо больше времени (3.97с против 0.48 у bz2). На расшифровку ушло примерно одинаково (1.44 и 1.23с соответственно). Пока что squashfs больше нравится, расписать на других входных данных/порядках объёма?
#516 #32335
>>32328
Мудило, мой ответ украл :3
#517 #32349
>>32327

>на соответствующем сервисе типа sms-reg


>оплатой криптовалютой


Ты что, номер покупать хочешь? Есть же бесплатные номера на textnow.
#518 #32351
>>32349
Я другого не пойму, если ему для обычного ТРАЛЛЕНКА с чего вдруг платить криптовалютой? Никак процессоры и другое железо замешаны
#519 #32355
>>32314

>squashfs


Оно сохраняет права файлов, жутко не удобно.
#520 #32356
>>32355
Как-то да, uid же численный небось. Хотя есть -force-uid [UID], но опять же
#521 #32366
А это нормально, что Сигнал столько всего требует при установке? Даже доступ к календарю.
#522 #32367
>>32366
Фиг знает, хочешь - поищи в гитхабе обращения к календарю, наверняка функции общие для всех приложений => находся в duckduckgo гуглятся.

Кстати о Сигнале, чутка выбесила регистрация - через смс не получилось ни на одном из двух устройств
#524 #32370
Есть ли способ посмотреть вкшную страницу удаленного пользователя? В веб архиве её нет, в гугл кэше тоже, сохраненных копий в поисковиках нет.. Должен быть же способ.
#525 #32376
>>32366

> Сигнал столько всего требует при установке


Еще один начал догадываться
#526 #32386
>>32370

>в гугл кэше тоже, сохраненных копий в поисковиках


А это как искать? Я только о веб архиве знал.
#527 #32396
>>32386

> А это как искать?


Там надо работать
sage #528 #32405
Не наебусь ли я?
1. Создаю архив в N томом.
2. Шифрую каждый архив gpg.
3. Лью на облака.
#529 #32406
>>32405
а если еще все это в https://en.wikipedia.org/wiki/Binary-to-text_encoding ? (Ну мало ли всякие Мейлы и Ядиски удалят)
#530 #32408
>>32405
Надо сделать такую хуйню, которая монтирует облака как диск, и автоматически режет на части и шифрует во время заливки.

>>32406
Схуяли им удалять?
#531 #32409
>>32408
Годно, наверняка же API есть
#532 #32456
Телефон же как-то отслеживают по вышкам, как от этого защититься? Слышал про osmocom bb, якобы эта штука может помочь делать анонимные звонки.
#533 #32459
>>32456

>Телефон же как-то отслеживают по вышкам, как от этого защититься?


Не пользоваться телефоном.
#534 #32460
>>32459
Хакер и телефон вещи несовместимые.
#535 #32462
>>32456

>как от этого защититься?


Не выносить мобильник за пределы квартиры.

>osmocom bb


Как эта хуитка поможет избежать логгирования на вышке выхода твоего телефона в сеть?
#536 #32464
Шифровал ЖД на пекарне трукриптом как single-boot, можно ли изменить тип шифрования на multi-boot (для установки другой ОС) без этапа полного освобождения ЖД от шифрования ибо долго?
#537 #32465
>>32456
возможно эмулировать задержку, типа ты дальше от вышки, но тебя спасут одноразовые трубки и симки.
мимосвязист.
#538 #32469
>>32303
В рф со спутниковым итернетом, вроде, все очень сложно. Будет проблема купить оборудование + цена высокая.
#539 #32470
>>32465

>эмулировать задержку, типа ты дальше от вышки


Это не так работает.
Привязка к вышке всё равно не пропадёт, следовательно, его местоположение всё так же будет известно с точностью до радиуса обслуживания.
А если будут вычислять по данным двух и более вышек, задержка сигнала в принципе не поможет — сколько бы ты там его не задерживал, излучаться он будет из одной точки в одно время для всех вышек.
#540 #32476
>>32470
для этого импользуем направленную антенну и настраиваемся на определенный сектор базовой и с ней играемся.
и это возможноя ,просто муторно. и привязка к базе не пропадет, да, капитан.
так что сменный звонилки и симки лучший вариант.
#541 #32479
>>32476

>для этого импользуем направленную антенну


Уже представил, как ты ходишь с антенной на голове. Речь о мобильной связи, лол.
#542 #32525
>>32408

>Надо сделать такую хуйню...


webdav fs + encfs.
#543 #32528
Вопрос мочуху.
#544 #32529
Такая борда сама по себе подразумевает наличие цп и прочей незаконной ханюты. Посмотри пункт 1 общих правил и найдешь ответ на свой вопрос.
#545 #32530
>>32529

>Мочух /crypt/


Возможность писать на сайт через зеркало в торе = Педофильское лобби, ахуеть теперь. Пиздец. Законы кстати разные бывают.
#546 #32531
>>32530

>Аппарат есть - значит виновен

#547 #32532
Вот поэтому вас и игнорят.
#548 #32533
>>32529
Эй мочух, давай тогда закроем /crypt/. Тут столько ссылок на ДЕТСКУЮ ПОРНУШКУ МОЖНО НАЙТИ В ЭТИХ ВАШАХ ТОРАХ, ПРЯМО ЗАШЕЛ В ТОРБРАУЗЕР А ОНО ТЕБЕ ПОКАЗЫВАЕТ ДЕТСКОЕ ПОРНО.
#549 #32534
>>32532

>Такая борда сама по себе подразумевает наличие цп и прочей незаконной ханюты.


Но это на самом деле не очень хороший ответ, особенно для раздела криптошизиков. Возможно ты не так понял мое tor-friendly, и я набросился на тебя не очень обосновано.
#550 #32535
>>32534
Представь себе что есть сайты, которые уважают конфиденциальность своих пользователях, они находятся в обычном интернет, на самых обычных серверах, подчиняются законам конкретных стран. Наличия зеркала в сети тор, через которое можно писать анонимно на них, это подразумевает наличие на таких бордах ЦП? А если я реквестну почту которая работает через тор, и не требует номер телефона, это тоже подразумевает что мне туда будут присылать ЦП? Facebookcoorewwwi.onion подразумевает что на фейсбуке есть ЦП?
#551 #32536
>>32535
Грамматика поломалась, из-за эмоций.
#552 #32537
>>32534
Все борды в торе, на которых я был 3 года назад, имели некоторые проблемы с законностью контента. Это мягко говоря. Это если говорить именно о бордах.
И если тут будут кидать ссылочки на борды в даркнете, то есть мнение что вашего мода по головке не погладят.
#553 #32538
>>32528
Конечно можешь, пидорили только любителя наноборд. Сами понимаете что "борды" запиленные без сорцов\с мутными сорцами и с коллективом разработчиков из одного васяна не очень то нужный продукт и ставится на одну полочку с мокрыми письками и прочими зондами. Все остальное вполне и вполне норм.
Обновить тред
Двач.hk не отвечает.
Вы видите копию треда, сохраненную 30 сентября 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски