Двач.hk не отвечает.
Вы видите копию треда, сохраненную 21 мая 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
68 Кб, 464x403
132 Кб, 645x664
36 Кб, 337x402
Бэкдоры (Microsoft Windows 7: Chromium based) #1634701 В конец треда | Веб
В процессорах существуют кольца защиты (аппаратное разделение уровня привилегий). Приложения выполняются на третьем кольце, драйвера на на всех, кроме третьего, а ядро системы на нулевом (супервизор).
Режим гипервизора условно называют кольцом -1, используется для виртуализации.
System Management Mode - был внедрен в 1994 году. SMM активируется при помощи прерываний SMI, которые возникают по сигналу от чипсета, периферии или операционной системы. Код получает неограниченный доступ ко всей системной памяти, включая память ядра и гипервизора. Ничем не детектится, нужно физически разбирать чип, чтобы понять, что происходит. На Black Hat 2008 было предложено использовать технологию для запуска руткитов.
Дальше начинается интересное.

Начиная с 2006 года, компания Intel разрабатывает и внедряет "систему удаленного администрирования" во все процессоры, включая серверные. На доступном рынке нет ни единого чипа без подобной технологии. У AMD даже хуже. Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).
Не важно, какая у вас операционная система, хоть OpenBSD. Не важно, насколько защищено железо. Если компьютер в интернете, то спецслужбы США гипотетически могут удаленно получить к нему полный доступ. Обнаружить вторжение почти невозможно, только мониторить трафик на не подключенном к сети компе.
Система защищена от обычных хакеров, и очевидно используется в целях разведки. Вопрос целесообразности.
Столлман прав. Люди ставят windows 10, потому что им нечего скрывать, а в будущем зонды внедрят прямо в процессор и большинству будет так же похуй. Платформа для них уже есть.

Моар:
https://habrahabr.ru/company/dsec/blog/278549/
https://ru.wikipedia.org/wiki/Кольца_защиты
https://ru.wikipedia.org/wiki/System_Management_Mode
https://ru.wikipedia.org/wiki/Active_Management_Technology
ОП ДАЛБАЕБ (Microsoft Windows XP: Firefox based) #2 #1634703
ВСЁ ДАВНО ПРЕДУСМОТРЕНО)))

>Расширения Intel® SGX (Intel® Software Guard Extensions) открывают возможности создания доверенной и усиленной аппаратной защиты при выполнении приложениями важных процедур и обработки данных. Такое выполнение осуществляется с защитой от несанкционированного доступа или вмешательства любого другого программного обеспечения (включая привилегированные приложения) в системе.


ЕЩЁ Intel® OS Guard ЗА ВСЕМ СЛЕДИТ ДЛЯ НАШЕГО ЖЕ БЛАГА
У МЕНЯ ГЭТЭАШЕЧКА ЛЕТАЕТ КОРОЧЕ ВСЕМ РИКОМЕДУЮ
>>1634722
41 Кб, 480x415
(Microsoft Windows 7: Firefox based) #3 #1634719
>>1634701 (OP)

лол. очнулся блядь

https://xakep.ru/2011/12/26/58104/
>>1634725
(Microsoft Windows 7: Chromium based) #4 #1634722
>>1634703
Они зашли дальше, чем я думал.

>Access to the machine through vPro is available via remote connection regardless of the machine's CPU state. It doesn't matter if it's turned on or off, what it's doing or who's using it. And this is where the concern comes in.


http://www.tgdaily.com/hardware-opinion/39455-big-brother-potentially-exists-right-now-in-our-pcs-compliments-of-intels-vpr
>>1634737>>1676962
(Debian Linux: Iceweasel) #5 #1634724
Пиздец, только сегодня гуглил по поводу Intel ME, а тут вдруг тред на двачах появился. Где-то за мной приставлен товарищ майор?
>>1635027
(Microsoft Windows 7: Chromium based) #6 #1634725
>>1634719
Там речь про закладку в System Management Mode, специально вшитую на заводе. Сейчас технологии далеко шагнули вперед и гипотетически позволяют подключиться к любому компьютеру на более низком уровне. Обнаружить в принципе никак нельзя.
>>1634837
177 Кб, 800x1035
162 Кб, 800x1035
(Microsoft Windows 7: Chromium based) #7 #1634733
IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.

DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
инфа на 2013 год (Microsoft Windows 7: Chromium based) #8 #1634734
Эдвард, в частности, заявил, что АНБ произвела более 61 тыс. операций компьютерного взлома по всему миру, из них сотни были нацелены на объекты в Китае. Среди целей в Гонконге были Китайский университет Гонконга, официальные лица, предприятия и студенты города: «Мы взламываем магистральные сетевые узлы (по сути, огромные интернет-роутеры), что даёт нам доступ к коммуникациям сотен тысяч компьютеров без необходимости взлома каждого из них.»
(Неизвестно: Неизвестно) #9 #1634737
>>1634722

>It doesn't matter if it's turned on or off


Проиграл.
Они наверное туда изотопный генератор вставили, ага.
>>1636153>>1653382
инфа на 2013 год (Microsoft Windows 7: Chromium based) #10 #1634738
Сотрудничающие с АНБ США по программе PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!»
«Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90
40 Кб, 604x503
(BSD: SeaMonkey) #11 #1634741
>>1634734

>Мы взламываем магистральные сетевые узлы


>интернет-роутеры


>роутеры


>linux


ПЕРДОРЕШЕТО
(Microsoft Windows 10: Chromium based) #12 #1634744
>>1634701 (OP)
Получается, в свободном ПО нет никакого смысла?
(Microsoft Windows 7: Chromium based) #13 #1634751
>>1634744
Есть, потому что оно не следит за тобой из коробки. Низкоуровневые закладки не используются повсеместно, только для кражи важной информации.
>>1677430
(Microsoft Windows 8: Palemoon) #14 #1634755
Что там по свободному железу? Есть коробочки, которые Штульман признает свободными и годными?
>>1634760
(Microsoft Windows 7: Chromium based) #15 #1634757
Директор ФБР Джеймс Коми в своём докладе юридическому комитету Сената США рассказал сенаторам, что он лично общался с руководителями технологических компаний, убеждая их в том, что бюро необходим доступ к шифрованной электронной переписке с целью противодействия терроризму. По словам Коми, все его собеседники согласились с ним. Таким образом ФБР продолжает настаивать на необходимости иметь бэкдоры в программном обеспечении, используемом для связи в интернете, но просто они не должны называться этим словом — «бэкдоры».

Директор Коми говорит, что предлагает новую модель взаимодействия спецслужб с технологическими компаниями. ФБР абсолютно не интересует каким именно образом агентам будет предоставлен доступ к требуемым данным, потому что ключевым моментом здесь является свобода компании. Нужна механика другого рода: ФБР предоставляет судебное решение, а уже технические специалисты будет решать как именно это организовать. Таким образом это не вопрос технологий, а вопрос изменения бизнес-модели, так что называть такое «бэкдорами» нет необходимости.

К тому же собеседники Джеймса Коми объяснили своё нежелание работать с ФБР тем фактом, что это может в итоге навредить онлайн-безопасности и даже просто работе в интернете. Интересно, что еще год назад, как отметил Коми, ко многим устройствам ФБР ещё могло получить доступ, но ситуация изменилась всего за год и приходится уговаривать не только производителей, а и сенаторов США.
>>1635130
(Linux: Firefox based) #16 #1634759
>>1634744
Швабодное ПО, это плацебо для поехавших уёбков и мамкиных ананимусов, не более.
(Microsoft Windows 10: Chromium based) #17 #1634760
>>1634755
Free hardware - это только свободная архитектура железки. Ты все равно не узнаешь, что туда вшили когда ее собирали.
(Microsoft Windows 7: Chromium based) #18 #1634768
ECHELON – это кодовое обозначение автоматизированной глобальной системы перехвата, управляемой службами безопасности США, Великобритании, Канады, Австралии и Новой Зеландии, возглавляет которую Агентство национальной безопасности. По оценке специалистов, ECHELON перехватывает ежедневно до 3 миллиардов сообщений, включая телефонные звонки, сообщения электронной почты и информацию Интернета, спутниковые передачи и т. п. Система собирает все эти передачи без разбора, а затем сортирует и очищает информацию при помощи программ искусственного интеллекта. В некоторых источниках заявляется, что ECHELON анализирует 90% данных интернет-трафика
о свободном ПО (Microsoft Windows 7: Chromium based) #19 #1634774
FreeOTFE — это свободная бесплатная программа с открытым кодом, предназначенная для шифрования «на лету».

На данный момент не поддерживается и не разрабатывается. Автор программы — Сара Дин (Sarah Dean), специалист по криптографии, исчезла в 2011 году. На данный момент нет никакой достоверной информации о её судьбе.
(Microsoft Windows 10: Chromium based) #20 #1634777
>>1634774
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
о свободном ПО (Microsoft Windows 7: Chromium based) #21 #1634778
Появилось заслуживающая внимания информация о возможной причастности Агентства национальной безопасности США к закрытию проекта TrueCrypt. Пользователь под ником Badon, участвующий в разработке MediaWiki и Tor, обратил внимание на то, что первые буквы слов в размещённом на сайте предупреждении о небезопасности проекта образуют фразу, которую можно трактовать как причину прекращения разработки TrueCrypt.

В частности, из первых букв "Using TrueCrypt is not secure as it may contain unfixed security issues" образуется сочетание "uti nsa im cu si", которое в переводе с латинского языка означает "If I wish to use the NSA" ("если я хочу использовать АНБ"). Вероятно разработчики TrueCrypt таким способом дали понять, что причиной закрытия является попадание проекта под контроль АНБ.

Не имея возможности открыто рассказать о контакте с АНБ из–за подписки о неразглашении, авторы TrueCrypt возможно воспользовались методом, напоминающим Свидетельство канарейки. Можно объяснить это и простым совпадением, но до сих пор никто точно не знает причин закрытия TrueCrypt и мотивов, по которым разработчики не напрямую не озвучили такие причины. Свидетельство, что разработчики в один прекрасный момент резко потеряли интерес к востребованному и популярному проекту, выглядит нереалистично. Недоумение также вызвало упоминание возможного наличия уязвимостей, с учётом того, что проведённый в апреле независимый аудит кода проекта не выявил серьёзных проблем.
>>1634793
о свободном ПО (Microsoft Windows 7: Chromium based) #22 #1634780
Известный хакер и автор open source программы Cryptocat для криптографически защищённого чата Надим Кобейсси неоднократно подвергался преследованию со стороны правоохранительных органов. Например, в июне 2012 года он был задержан для допроса при въезде в США. Его обыскали и конфисковали паспорт примерно на час.
>>1634793
(Microsoft Windows 7: Chromium based) #23 #1634782
После возрастания общественного интереса к криптографии в США в конце 1970-х и начале 1980-х годов АНБ предприняло ряд попыток подавить интерес общества к криптографии. Если с компанией IBM удалось договориться (в том числе по вопросу снижения криптостойкости шифра DES), то научное сообщество пришлось контролировать через систему грантов — Национальный научный фонд США. Представители фонда согласились направлять работы по криптографии на проверку в АНБ и отказывать в финансировании определённых научных направлений. Также АНБ контролировала и бюро патентов, что позволяло наложить гриф секретности в том числе на изобретения гражданских лиц. Так, в 1978 году гриф «секретно», в соответствии с законом Invention Secrecy Act о засекречивании изобретений, которые могли быть использованы для совершенствования техники военного назначения, получило изобретение «Phaserphone» группы под руководством Карла Николаи (англ. Carl R. Nicolai), позволяющее шифровать голос. После того как история получила значительную огласку в прессе, АНБ пришлось отказаться от попыток засекретить и монополизировать изобретение. Также в 1978 году гражданский сотрудник АНБ Джозеф Мейер (англ. Joseph Meyer) без согласования с начальством послал в IEEE, членом которого он также являлся, письмо с предупреждением, что публикация материалов по шифрованию и криптоанализу нарушает Правила по регулированию международного трафика вооружений (англ. International Traffic in Arms Regulations, ITAR). Хотя Мейер выступал как частное лицо, письмо было расценено как попытка АНБ прекратить гражданские исследования в области криптографии. Тем не менее, его точка зрения не нашла поддержки, но само обсуждение создало рекламу как открытой криптографии, так и симпозиуму по теории информации 1977 года — науки, тесно связанной с шифрованием и криптоанализом благодаря работам Шеннона.
101 Кб, 939x526
101 Кб, 937x526
76 Кб, 936x526
86 Кб, 938x528
(Microsoft Windows 7: Chromium based) #24 #1634784
Palantir — частная американская компания, разработчик программного обеспечения анализа данных для организаций, основные заказчики — спецслужбы, инвестиционные банки, хедж-фонды.

По состоянию на начало 2016 года считается четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд

1. Интеграция данных, — это то, что послужило началом Palantir. Имеется в виду, что мы берем все данные, которые у вас есть, в любых формах, и интегрируем в вашу единую базу данных, в единую доступную среду. Это быстро, займет дни и недели, а не месяцы. Это гибкая система и позволяет интегрировать не только традиционные источники данных, но и специализированные, например данные GPS, карты или видео. Это вместительная система, способная оперировать миллиардами записей, связанных с данными.
2. Поиск и исследование, — второй большой пласт работы. Palantir дает возможность поиска и доступа ко всем данным через одно одну поисковую строку, причем речь идет не только о поиске того, что вы знаете, но и о инструментах, предоставляющих вам то, что вы не знали. Это поиск понятийный, основанный на взаимосвязях между данными, на сетях таких взаимосвязей, на том что можно назвать сутью вещей, это настойчивый поиск, и, после того как я сформирую некие основные требования об информации, которую хочу увидеть, Palantir, предупредит меня о любой информации подпадающей под характер запроса (pattern — шаблон, тенденция, схема; скорее всего речь идет о сути запроса, которую умная система вылавливает). Это поиск по времени и месту, так что мы можем понять что происходило там-то или тогда-то. Поиск сделан с оглядкой на стремление уменьшить периоды обращения оператора с данными. Это не только знакомый нам поиск по названиям, типам файлов и базам данных, но и, например, поиск по людям, событиям. Я могу напрямую спросить: «Покажи мне все такси, которые останавливались здесь за три недели», — или: «Покажи мне карту с метками всех преступлений, которые произошли в моем районе за последние полгода, и в чем разница с предыдущим полугодием». Это просто и не требует специальных усилий по программированию или разработке под каждый запрос.
3. Вообще говоря, поиск — это важно, но недостаточно. Вы можете получить информацию о том, что Сод — сотрудник Palantir, но вам нужны дополнительные сведения, чтобы воспользоваться ей, такие как: откуда эта информация поступила, когда была введена в систему, кто имеет доступ к информации. Это третий пласт — менеджмент знаний, идея в том, что каждое знание когда-то и кем-то создано, где-то введено в систему, так-то изменялось с течением времени, обладает таким-то уровнем доступа, и все это учитывается. Важны и данные и метаданные.
4. Что-то мы упускаем. Данные и метаданные изобильны, они дешевы, и в сборе и в хранении. Наиболее ценимый ресурс — анализ, то что ваши аналитики производят, — человеческое восприятие сырой информации. Palantir мы разрабатывали так, чтобы не только упрощать анализ, но и иметь возможность делиться результатами. Это четвертый пласт — совместная работа. Мы даем возможность делиться результатами, создавать полноценную картину явления усилиями многих аналитиков. Сама идея оказалась глубже, чем мы изначально предполагали. Идея в том чтобы иметь общую картину мира. Если мы видим разные данные, разные стороны явления, мы работаем отдельно. В то же время, наработав разные картины мира, мы ищем способы их проверить, сравниваем и синтезируем общую. Например, если имеется большой проект по софту, сотни специалистов могут вносить в него правки каждый день. Используя такой подход, мы получаем контроль версии продукта, возможность управлять процессом. Мы получаем пространство, где можем, начав с общей картины, вносить изменения по чуть-чуть, проверять гипотезы и в конце, снова собрать общую картину. Это, кроме того защищенный способ работы — каждый видит только ту часть, которую ему позволено видеть.
101 Кб, 939x526
101 Кб, 937x526
76 Кб, 936x526
86 Кб, 938x528
(Microsoft Windows 7: Chromium based) #24 #1634784
Palantir — частная американская компания, разработчик программного обеспечения анализа данных для организаций, основные заказчики — спецслужбы, инвестиционные банки, хедж-фонды.

По состоянию на начало 2016 года считается четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд

1. Интеграция данных, — это то, что послужило началом Palantir. Имеется в виду, что мы берем все данные, которые у вас есть, в любых формах, и интегрируем в вашу единую базу данных, в единую доступную среду. Это быстро, займет дни и недели, а не месяцы. Это гибкая система и позволяет интегрировать не только традиционные источники данных, но и специализированные, например данные GPS, карты или видео. Это вместительная система, способная оперировать миллиардами записей, связанных с данными.
2. Поиск и исследование, — второй большой пласт работы. Palantir дает возможность поиска и доступа ко всем данным через одно одну поисковую строку, причем речь идет не только о поиске того, что вы знаете, но и о инструментах, предоставляющих вам то, что вы не знали. Это поиск понятийный, основанный на взаимосвязях между данными, на сетях таких взаимосвязей, на том что можно назвать сутью вещей, это настойчивый поиск, и, после того как я сформирую некие основные требования об информации, которую хочу увидеть, Palantir, предупредит меня о любой информации подпадающей под характер запроса (pattern — шаблон, тенденция, схема; скорее всего речь идет о сути запроса, которую умная система вылавливает). Это поиск по времени и месту, так что мы можем понять что происходило там-то или тогда-то. Поиск сделан с оглядкой на стремление уменьшить периоды обращения оператора с данными. Это не только знакомый нам поиск по названиям, типам файлов и базам данных, но и, например, поиск по людям, событиям. Я могу напрямую спросить: «Покажи мне все такси, которые останавливались здесь за три недели», — или: «Покажи мне карту с метками всех преступлений, которые произошли в моем районе за последние полгода, и в чем разница с предыдущим полугодием». Это просто и не требует специальных усилий по программированию или разработке под каждый запрос.
3. Вообще говоря, поиск — это важно, но недостаточно. Вы можете получить информацию о том, что Сод — сотрудник Palantir, но вам нужны дополнительные сведения, чтобы воспользоваться ей, такие как: откуда эта информация поступила, когда была введена в систему, кто имеет доступ к информации. Это третий пласт — менеджмент знаний, идея в том, что каждое знание когда-то и кем-то создано, где-то введено в систему, так-то изменялось с течением времени, обладает таким-то уровнем доступа, и все это учитывается. Важны и данные и метаданные.
4. Что-то мы упускаем. Данные и метаданные изобильны, они дешевы, и в сборе и в хранении. Наиболее ценимый ресурс — анализ, то что ваши аналитики производят, — человеческое восприятие сырой информации. Palantir мы разрабатывали так, чтобы не только упрощать анализ, но и иметь возможность делиться результатами. Это четвертый пласт — совместная работа. Мы даем возможность делиться результатами, создавать полноценную картину явления усилиями многих аналитиков. Сама идея оказалась глубже, чем мы изначально предполагали. Идея в том чтобы иметь общую картину мира. Если мы видим разные данные, разные стороны явления, мы работаем отдельно. В то же время, наработав разные картины мира, мы ищем способы их проверить, сравниваем и синтезируем общую. Например, если имеется большой проект по софту, сотни специалистов могут вносить в него правки каждый день. Используя такой подход, мы получаем контроль версии продукта, возможность управлять процессом. Мы получаем пространство, где можем, начав с общей картины, вносить изменения по чуть-чуть, проверять гипотезы и в конце, снова собрать общую картину. Это, кроме того защищенный способ работы — каждый видит только ту часть, которую ему позволено видеть.
(Microsoft Windows 8: Palemoon) #25 #1634787
>>1634774
По состоянию на 2001 год на "её" сайте инфа о 25 годах и Longwood, Florida. Любители вскрыть тему, можем попробовать доебаться до анонов из США, дабы те съездили в те места и поспрашивали.
267 Кб, 800x639
(Microsoft Windows 7: Chromium based) #26 #1634788
Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях.

Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.

Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.

И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
267 Кб, 800x639
(Microsoft Windows 7: Chromium based) #26 #1634788
Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях.

Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.

Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.

И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
(Google Android: Неизвестно) #27 #1634789
>>1634701 (OP)
Да здравствует Coreboot и Libreboot.
>>1635127
(Linux: Palemoon) #28 #1634793
>>1634774
>>1634778
>>1634780
Ты путаешь свободное по и криптографию.
Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
А примеры Cryptocat и TrueCrypt наглядно иллюстрируют, как кукареками о давлении спецслужб привлечь к себе внимание, насобирать нехуёвый донат и растворится с ним в ночи.
(Microsoft Windows 7: Chromium based) #29 #1634794
В одном из своих выступлений Джеймс Коми сказал, что криптографическая защита данных подрывает работу ФБР. Коми считает, что для Apple и Google (лол) шифрование является «маркетинговым приёмом», но имеет очень серьёзные последствия в реальной жизни, поскольку позволяет скрыть от закона важную информацию и избежать наказания преступникам. «Нужно, чтобы наши партнёры из частного сектора [Apple и Google] сделали шаг назад, взяли паузу и рассмотрели смену курса».

Коми формально выступил «против бэкдоров», предлагая вместо этого ввести «прозрачную, понятную процедуру», которую он назвал “front door”.

В Белом доме также рассматривают идею «дубликатов аккаунтов» с разделением ключей или множественными ключами (копия ключа будет храниться у государства), но пока лоббисты не выдвинули такой законопроект.

Сторонники сильной криптографии постоянно повторяют, что появление универсального ключа или дубликатов аккаунтов означает умышленное внедрение уязвимостей во все устройства с использованием криптографии: потребительские, корпоративные и правительственные. Это противоречит стандартам информационной безопасности.
44 Кб, 128x128
(Microsoft Windows 7: Firefox based) #30 #1634795
>>1634793

> Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.

62 Кб, 459x631
(Microsoft Windows 10: Chromium based) #31 #1634796
>>1634793

>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.

(Microsoft Windows 7: Chromium based) #32 #1634798
>>1634793
У трукрипта не было много доната. Собрали на аудит, после чего их взяли за жопу. Есть версия, что это сделали для предотвращения попадания программы в финансовый сектор. Слишком опасный инструмент: каскадное отрицаемое шифрование. Битлокер вообще отправляет ключи майкрософту, так что призыв его использовать является лишним намеком.

>Для ключа восстановления BitLocker вашего персонального устройства в личной учетной записи Microsoft OneDrive автоматически создается резервная копия.

>>1644042
(Microsoft Windows 7: Chromium based) #33 #1634801
Выбор иностранных граждан для прослушки осуществляется исходя из множества факторов. Например, если они используют специфический софт для криптографии и стеганографии.

Закон о внешней разведке позволяет АНБ прослушивать электронные коммуникации только иностранцев, включая телефонные звонки, электронную почту и IM-чаты. Прослушивать американских граждан запрещено. Но для простоты АНБ осуществляет сквозную выемку информации обо всех пользователях с сайтов интернет-компаний и операторов связи, а также с оптоволоконных каналов связи, а уже потом минимизирует ее, то есть удаляет «нерелевантную» информацию об американцах.

То есть криптографически зашифрованные записи не подлежат удалению и хранятся на серверах АНБ до тех пор, пока не будут расшифрованы, поскольку «существуют обоснованные предположения, что зашифрованная информация может быть релевантна для будущих требований внешней разведки». Исключение из процедуры минимизации распространяется даже на «случайно полученные» зашифрованные коммуникации между американскими гражданами, что особенно возмущает американскую прессу.
58 Кб, 640x494
(Microsoft Windows 7: Chromium based) #34 #1634802
Получение доступа к компьютерам интернет-пользователей осуществляется в несколько этапов.

1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать.

2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт.

3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком.

4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер.

С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее.

5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва.

Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети.

Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме.
>>1634807
5 Кб, 152x225
(Microsoft Windows 10: Chromium based) #35 #1634803
>>1634701 (OP)
А вообще ничего удивительного во всем этом нет, т.к. демократия - это мем миф. А миром правят жидорептилиоиды. Все уже это знают.
379 Кб, 645x505
261 Кб, 645x237
(Microsoft Windows 7: Chromium based) #36 #1634805
Краткий (и неполный) перечень инструментов для заражения компьютеров:

инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки;
инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung
сбор forensic-данных о системе (запуск удаленно через разные программы или через USB);
RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет;
софтверный бэкдор для осуществления левых Wi-Fi коммуникаций;
(Microsoft Windows 7: Chromium based) #37 #1634807
>>1634802
таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным "отпечаткам" (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет "я никому не нужен"), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.

Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie - QUANTUM_BISCUIT.

Как производится работа? Вначале находят все идентификаторы ("selectors") интересующего пользователя (на слайдах, кстати, и skype отлично отметился - skypeMailToken, т.к. слайд 2011-2012 года).

Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер - его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.

Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже - пример - программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что "можно работать, все в порядке") устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware - специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь - доступны NSA. Все, к чему он имел, имеет или будет иметь доступ - тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь - видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.

Таким "незамысловатым" способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, "светящихся" в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail'ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.
http://cryptome.org/2013/12/nsa-quantum-tasking.pdf
http://cryptome.org/2013/12/nsa-quantumtheory.pdf
http://cryptome.org/2013/12/nsa-tao-ant.pdf
http://cryptome.org/2013/12/nsa-tao-ant-pdf.pdf
(Microsoft Windows 7: Chromium based) #37 #1634807
>>1634802
таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным "отпечаткам" (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет "я никому не нужен"), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.

Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie - QUANTUM_BISCUIT.

Как производится работа? Вначале находят все идентификаторы ("selectors") интересующего пользователя (на слайдах, кстати, и skype отлично отметился - skypeMailToken, т.к. слайд 2011-2012 года).

Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер - его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.

Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже - пример - программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что "можно работать, все в порядке") устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware - специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь - доступны NSA. Все, к чему он имел, имеет или будет иметь доступ - тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь - видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.

Таким "незамысловатым" способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, "светящихся" в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail'ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.
http://cryptome.org/2013/12/nsa-quantum-tasking.pdf
http://cryptome.org/2013/12/nsa-quantumtheory.pdf
http://cryptome.org/2013/12/nsa-tao-ant.pdf
http://cryptome.org/2013/12/nsa-tao-ant-pdf.pdf
(Microsoft Windows 7: Chromium based) #38 #1634808
securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?»
браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора). Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.

Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)).
securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»

The Equation group relies on multiple techniques to infect their victims. These include:
• Self-replicating (worm) code – Fanny
• Physical media, CD-ROMs
• USB sticks + exploits
• Web-based exploits

Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.
(Microsoft Windows 7: Chromium based) #39 #1634810
Согласно источникам Reuters, АНБ выплатило компании RSA Security $10 млн. в обмен на гарантии использования по умолчанию в своих криптографических продуктах заведомо ненадежного алгоритма генерации псевдослучайных чисел. Такая сумма может показаться ничтожной, но на самом деле, она составляла более трети доходов соответствующего подразделения компании на тот момент. В 2005 году продажи библиотек BSAFE принесли компании всего $27,5 млн. из $310 млн. дохода всей RSA Security. А в 2006 году компания была приобретена технологическим гигантом EMC за $2,1 млрд.

Все подозрения оставались уделом узкого круга экспертов по криптографии, пока в сентябре 2013 года в прессу не просочились секретные документы от Сноудена и сам производитель рекомендовал прекратить использование продуктов, имеющих в своем составе генератор Dual_EC_DRBG.

Со своей стороны, RSA утверждает, что они никогда не вступали в сговор с АНБ чтобы поставить под угрозу безопасность своей продукции и если правительство знает, как сломать их шифрование, то они тут совершенно не при чем. «RSA всегда действует в интересах своих клиентов и ни при каких обстоятельствах не разрабатывает и не внедряет бэкдоры в свои продукты», заявила компания.

Данный случай подтверждает информацию из документов Эдварда Сноудена, в которых упоминалась такого рода подрывная деятельность АНБ, направленная на ослабление широко используемых алгоритмов и стандартов шифрования.
(Linux: Firefox based) #40 #1634811
>>1634793

>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.


Ты бы хоть какую-то книжку по защите информации прочитал прежде чем писать такую чушь.
(Microsoft Windows 7: Firefox based) #41 #1634837
>>1634725

>Обнаружить в принципе никак нельзя.



можно подумать ты вот возмешь и задетектишь если этой китайской закладкой воспользуются.

ты вообще не о том переживаешь. у всех поставщиков сетевого оборудования энтерпрайз уровня ВНЕЗАПНО обнаруживают закладки и бэкдоры, это гораздо хуже.
>>1634840
(Microsoft Windows 7: Chromium based) #42 #1634840
>>1634837
Да, ты прав. Еще тема закладок в сетевых картах плохо освещена.
(Microsoft Windows 7: Chromium based) #43 #1634841
Микко Хюппёнен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.

Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.

Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хюппёнен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.
(Microsoft Windows 7: Firefox based) #44 #1634842
ТЛ;ДР

Пользуемся только системами с эир гэп, в сеть выходим с откытого вайфая из тейлза\хуникс, после использования кампуктера в сети сжигаем его в микроволновке
>>1634846
(Microsoft Windows 7: Chromium based) #45 #1634843
Опубликована статья Yoongu Kim & others. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors, описывающая способ изменения содержимого DRAM памяти, не требующий доступа по этому адресу. Фактически это означает нарушение изоляции памяти между процессами или виртуальными машинами. Из проверенных 129 модулей памяти, 110 оказались подвержены уязвимости, в том числе, все модули, выпущенные после 2012 года.
(Microsoft Windows 7: Chromium based) #46 #1634846
>>1634842
Что делать обычному пользователю? Если правда внедрят зонды на уровне процессора? Глобальная слежка это путь к тоталитаризму и антиутопии.
>>1634855>>1635019
(Microsoft Windows 7: Chromium based) #47 #1634848
Согласно документу АНБ, датированному 2009 годом, Агентство обрабатывало 1000 запросов в час от VPN-соединений. Ожидалось, что это число возрастет до 100 000 в час к концу 2011 года. Целью системы была полная обработка «по меньшей мере 20%» этих запросов, что означает, что полученные данные должны были быть дешифрованы и переданы адресату. Другими словами, к концу 2011 года АНБ планировало непрерывно отслеживать до 20 000 предположительно безопасных VPN-соединений в час.

Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.

Система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».

Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.

Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.

Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
(Microsoft Windows 7: Chromium based) #47 #1634848
Согласно документу АНБ, датированному 2009 годом, Агентство обрабатывало 1000 запросов в час от VPN-соединений. Ожидалось, что это число возрастет до 100 000 в час к концу 2011 года. Целью системы была полная обработка «по меньшей мере 20%» этих запросов, что означает, что полученные данные должны были быть дешифрованы и переданы адресату. Другими словами, к концу 2011 года АНБ планировало непрерывно отслеживать до 20 000 предположительно безопасных VPN-соединений в час.

Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.

Система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».

Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.

Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.

Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
(Apple GayPhone: Safari) #48 #1634855
>>1634846

Я же сказал что делать. Основная пекарня оффлайн в клетке Фарадея, для выхода в сеть покупаешь распбери пай или более производительный и дешевый аналог, ставишь хуникс, выходишь в сеть из открытого вайфая, качаешь/браузишь что хочешь, после использования кампуктер уничтожаешь магнетроном.

На самом деле это все нахуй не нужно, потому что воздействие через закладку в железе конечного пользователя это очень адресное воздействие, для общества гораздо хуже слежка через каналы для широких масс, типа вин10/провайдеров/гуглов/соцсети
>>1636011
(Microsoft Windows 7: Chromium based) #49 #1634856
Уязвимость DROWN в SSLv2 позволяет дешифровать TLS-трафик
Несмотря на то, что у большинства веб-серверов протокол SSLv2 отключен по умолчанию, и его никто не будет включать намеренно, данная атака позволяет дешифровать TLS-трафик, имея доступ к любому серверу, поддерживающему SSLv2, и использующему такой же приватный ключ, что и веб-сервер. Часто можно встретить использование одного и того же сертификата для веб-сервера и почтового сервера, а также для FTPS.

Общий вариант атаки эксплуатирует уязвимость в экспортных шифрах SSLv2, использующие 40-битные ключи RSA.
Для успешного совершения атаки в случае, если информация передается без использования эфемерных ключей, согласованных про протоколу Диффи-Хеллмана или его версии на эллиптических кривых, злоумышленнику необходимо пассивно прослушивать сотни TLS-соединений жертвы и отправлять специальным образом сформированные пакеты на сервер с SSLv2, использующий такой же приватный ключ.
(Microsoft Windows 7: Chromium based) #50 #1634862
Исследователи из CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, Johns Hopkins University, University of Michigan и University of Pennsylvania обнаружили новую уязвимость в TLS, схожую с FREAK, но более опасную и применимую в реальной жизни — Logjam. В случае с Logjam, атака производится на сессионные ключи, которые устанавливаются во время обмена про протоколу Диффи-Хеллмана, с целью понижения их криптостойкости до 512-битных. Такие ключи, как показали исследователи FREAK, можно взломать в течение нескольких часов, однако здесь ситуация несколько иная: из-за того, что многое (устаревшее) ПО использует общедоступные статичные DH-группы и одни и те же предопределенные начальные простые числа, существует возможность предварительного выполнения дискретного логарифмирования методом решета числового поля до определенного состояния, которое позволяет быстро, в течение 2 минут, взломать сессионный ключ той DH-группы, для которой было сделано такое вычисление.
(Microsoft Windows 7: Chromium based) #51 #1634863
В реализации TLS в OpenSSL и Apple TLS/SSL, исследователями из INRIA, IMDEA и Microsoft была обнаружена уязвимость, которой они дали название FREAK (Factoring attack on RSA-EXPORT Keys). Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA, которые могут быть подобраны злоумышленником в течение нескольких часов.
(Microsoft Windows 7: Chromium based) #52 #1634865
Уязвимость SSLv3 POODLE
Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.

Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
(Microsoft Windows 7: Chromium based) #53 #1634872
Уязвимости прошивки беспроводных дисков Seagate позволяют удаленно загружать и скачивать файлы
Как сообщает CERT.org, беспроводные накопители Seagate открывают Telnet-сервис воспользоваться которым можно с помощью зашитого в коде пароля. Это позволяет злоумышленникам осуществить скачивание файлов с накопителя. Еще одна ошибка безопасности позволяет удаленно загружать любые файлы в директорию, по умолчанию использующуюся для общего доступа.
19 Кб, 340x401
(Microsoft Windows 7: Chromium based) #54 #1634876
Взлом HackingTeam — большое событие 2015 года. Из компании, печально знаменитой своей работой на госструктуры и поставляющей им инструменты для «законного» взлома компьютерных систем, тогда утекло много информации, причем очень опасной, включая несколько уязвимостей нулевого дня. Учитывая специфику работы HackingTeam, компании даже никто особо не посочувствовал, но организаторы данного сомнительного с этической точки зрения бизнеса сдаваться не собирались.

И вот недавно обнаружился новый вредоносный модуль, предназначенный для заражения и кражи данных с компьютеров под управлением Mac OS X. Впервые бэкдор был описан исследователями компании Objective-See, а наши специалисты дали больше информации о его реальной функциональности. Конкретно, вредоносная программа может делать скриншоты, красть информацию из системы и приложений, записывать жертву с помощью веб-камеры и микрофона, определять расположение ПК и даже красть сообщения SMS с телефона, если он подключается к зараженному компьютеру.
>>1634914
328 Кб, 297x512
(Microsoft Windows 7: Chromium based) #55 #1634914
>>1634876
Кинь ссылку откуда постишь, или так накидайте ссылок актуальных по теме, будьте добры.
>>1634923
(Microsoft Windows 7: Chromium based) #56 #1634923
>>1634914
С разных источников, можешь загуглить.
Последнее https://habrahabr.ru/company/dsec/blog/
>>1634927
(Microsoft Windows 7: Firefox based) #57 #1634927
>>1634923

Да ты бы прост сюда весь метасплоит скопировал, хули там.
(Debian Linux: Iceweasel) #58 #1634971
>>1634793

>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.


Ловите наркомана
>>1634997
(Microsoft Windows 7: Firefox based) #59 #1634997
>>1634971
Это местный толстяк-полуёбок, помешанный на проприетарщине.
(Linux: Firefox based) #60 #1635019
>>1634846
не выбрасывать старое железо до уровня ддр2 и Коре2 или использовать ARM архитектуру. Всё остальное зашкварено.
(Linux: Chromium based) #61 #1635027
>>1634724
В жопе уже смотрел?
УЖЕ ЗАКАЗАЛ LEMOTE YEELOONG (Microsoft Windows 7: Chromium based) #62 #1635089
Хороший тред, частичка мертвого криптача в /s/
>>1635945
sage (Microsoft Windows XP: Firefox based) #63 #1635127
>>1634789
иди в жопу со своим пердобутом
весь тред это сплошные враки агентов путина
чтобы кто-то подключился к моему компьютеру или плашнету или айфону и начал прослушивать, просматривать все файлы… как вы себе это вообще представляете? это же невозможно
>>1636011
(Microsoft Windows XP: Firefox based) #64 #1635130
>>1634757

>Джеймс Коми


>Коми


Евросовок не за горами.
>>1636170
(Microsoft Windows XP: Firefox based) #65 #1635133
А в криптаче говорят что Intel ME работает только со встроенной сетевой картой.
Пиздят?
(Google Android: Firefox based) #66 #1635940
Вообще нет способов защититься? И не советуйте покупать ноунейм парашу. На нормальных компьютерах никак?
>>1635972>>1636014
(Microsoft Windows 10: Chromium based) #67 #1635945
>>1635089

>УЖЕ ЗАКАЗАЛ LEMOTE YEELOONG


Пересел с мощной американской членяки на короткую желтую пипирку.
(Linux: Chromium based) #68 #1635972
>>1635940

>Вообще нет способов защититься?


От того чтобы АНБ подключилось к твоему компьютеру снаружи через интернет? Полностью - только выпилом зондов из процессора.
Есть однако способы хоть как-то защититься.

Ну как пример - роутер, сиди себе за НАТом, никто не достучится. Теоретически конечно.

А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.
>>1635993>>1635998
(Microsoft Windows 7: Firefox based) #69 #1635993
>>1635972

>А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.


Боюсь в китайских мипсах и армах столько зондов, что Конфуций перевенулся в гробу несколько сотен раз.
мимо сноуден
>>1636070
(Google Android: Firefox based) #70 #1635998
>>1635972
В интел me есть какой-то дефолтный пароль - его смена может усложнить им доступ?
>>1636001
(Microsoft Windows 7: Firefox based) #71 #1636001
>>1635998
А то нельзя поставить пару-тройку "инженерных" паролей.
>>1636007
(Google Android: Firefox based) #72 #1636007
>>1636001
А они стоят?
>>1636164
(Microsoft Windows 7: Firefox based) #73 #1636011
>>1635127

Ну я например вотпрямщас могу подключиться к айфону жены и поискать его точную геопозицию, мне даже заебываться для этого не надо.

Но вообще да, вот тут все сказано >>1634855

дриснятка, зонды гугла и прочих гораздо опаснее, просто потому что их уже применяют и использование подобных методов включает практически все население.
(Microsoft Windows 7: Firefox based) #74 #1636014
>>1635940

Сказали же, сделай пекарню оффлайн устройством, поставь ее в клетку фарадея.
(Linux: Chromium based) #75 #1636030
>>1634701 (OP)

>Intel ME


Это та хуитка со встроенным http(s?) серваком и хардварным пакетным фильтром в нулевом кольце?
Как к ней вообще получить доступ хотябы из локалки-то?
>>1644037
(Google Android: Firefox based) #76 #1636034
В роутерах тоже бекдоры?
>>1636122
(Linux: Chromium based) #77 #1636070
>>1635993

> китайских мипсах и армах


Есть же российские армы, Байкал например, вот
http://www.ixbt.com/news/2016/02/26/anonsirovany-postavki-monoblochnyh-kompjuterov-tavolga-terminal-na-processore-bajkalt1-.html

И еще МЦСТ что-то клепает, не помню название.
>>1636073
(Linux: Chromium based) #78 #1636073
>>1636070

>Есть же российские армы, Байкал например, вот


Которые стоят как топовые ксеоны штеуда?
>>1636083
(Linux: Chromium based) #79 #1636083
>>1636073
Ну это пока они стоят как ксеоны, их же дай бох несколько тысяч в год производят, в компьютеры минобороны. Будет спрос -> произведут больше -> средняя себестоимость уменьшится. на самом деле нет, всё распилят на откаты и украдут. Да и ну скажем 30 тысяч процессоров хватит во все госконторы в рашке, а больше никому нахуй не надо
>>1636149
(Microsoft Windows 7: Chromium based) #80 #1636122
>>1636034
В роутерах софтверные закладки.
>>1636143
(Google Android: Firefox based) #81 #1636143
>>1636122
Прошивку же легко сменить и все?
>>1636147
(Microsoft Windows 7: Firefox based) #82 #1636147
>>1636143

Смени прошивку в энтерпрайз оборудовании, которое стоит больше твоей жизни.
>>1636150>>1636232
(Microsoft Windows 7: Firefox based) #83 #1636149
>>1636083

>больше никому нахуй не надо



Неужто не хочет себе офисную пеку производительности 2004 года НО ЗАТО 64 ГИГА ОПЕРАТИВКИ!
(Google Android: Firefox based) #84 #1636150
>>1636147
Не понял тебя
>>1636168
(Неизвестно: Firefox based) #85 #1636153
>>1634737
Это значит, достаточно чтобы было подключено питание. При этом компъютер может казаться выключенным. А так вообще-то да, как бы "батарейка" встроенная - тоже есть.

Во-вторых Intel ME встроена не в процессоры интел. В чипы встроено. У ME собственный процессор, отдельно от обычного интеловского ЦП...
>>1653382
(Неизвестно: Firefox based) #86 #1636164
>>1636007
УЧитывая полную бессмысленность Intel ME для других целей, должны стоять >:-)
(Apple GayPhone: Safari) #87 #1636168
>>1636150

Что именно ты не понял?
(Неизвестно: Firefox based) #88 #1636170
>>1635130
Уже. И даже не совок...
(Неизвестно: Firefox based) #89 #1636178
>>1634744
Для раба, готового неизвестно чего ради ублажать своих господ из АНБ (или КГБ) е нём не должно быть смысла, да...
А так вообще враги давно известны поимённо и даже в лицо. Чего же боле? Пора Гильотину в порядок приводить... >:-)
(Google Android: Firefox based) #90 #1636232
>>1636147

> энтерпрайз оборудовании, которое стоит больше твоей жизни.


Это
3734 Кб, 3888x2592
(BSD: SeaMonkey) #91 #1636235
>>1634701 (OP)
А как же ноутбуки с якобы открыми спеками и бивисами? Стуллман явно не машиной бэбиджа пользуется, а простым ноутом, с которого фбр может пиздить инфу через розетку.
>>1636238
(Linux: Chromium based) #92 #1636238
>>1636235
Что за пиздец? Ебнутый пердолик, вы только посмотрите, елинкс у него! И иксов даже нет, и даже консоль не по разрешению экрана а только на кусок.
Вот уж действительно терминальная стадия.
>>1636246
121 Кб, 1278x852
(Debian Linux: Iceweasel) #93 #1636246
>>1636238

>Ебнутый пердолик, вы только посмотрите


>Linux: Chromium based

(Microsoft Windows 10: Chromium based) #94 #1636275
>>1634701 (OP)
Так, допустим, но что мешает людям использовать фаерволы?
>>1636280
(Linux: Chromium based) #95 #1636280
>>1636275
То, что пакетный фильтр там в ring0 и если он порежет пакеты, то ось и софтверный фаер про это даже не узнают.
Если только на роутере где-то его ставить.
(Debian Linux: Iceweasel) #96 #1636413
Пфф. Нужно всего то на нанопринтере напечатать процессор.
(Google Android: Firefox based) #97 #1636486
А как на процессор эти "вирусы" попадают? Я понял, что через бекдоры в браузере? Но их же можно закрыть, раз они программные? Или как?

Получается, нет смысла во всех этих анонимностях, в торе тем более, ведь там все сервера и компьютеры постоянных пользователей давно заражены?
А компьютеры российских спецслужб и просто воиятельных людей из правительства? Они в первую очередь должны быть заражены, а они и не знают, что ли? Совсем не интересуются трафиком своих компов? Или там и компы провайдеров заражены? Или российская власть - такие же марионетки сша, создающие видимость двуполярного мира, но показывающая его абсурдность и необходимость однополярного мира? Получается сша могут отрубить всю инфраструктуру любо страны, жд/авиа/автосообщение, оборудрвание больниц?

Мне самому в дурдом звонить или они сами за мной придут скоро?
Как вообще те люди, которые пишут про бекдоры, крышей не поехали до сих пор?
Или они тоже из правительства и таким образом создают для думающих людей ощущение безвыходности ситуации, а на самом деле нихуя не могут, и все это ебанная клоунада, так же, как и недавние сообщения про взлом тора? А тот случай про эпл, которые не хотели взламывать айфоны? Это явно чушь ведь?
(Google Android: Firefox based) #98 #1636491
>>1636486
И как спецслужбы сами себя защищают от возможной атаки? Или для них спец. процессоры выпускают или способы управления той уязвимостью знают 1.5 человека из интел?
154 Кб, 800x600
(Microsoft Windows 7: Firefox based) #99 #1636545
>>1636486

>А как на процессор эти "вирусы" попадают? Я понял, что через бекдоры в браузере? Но их же можно закрыть, раз они программные?

(Microsoft Windows 7: Chromium based) #100 #1636578
>>1636486
Ты не очень грамотен, читай больше по теме.
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными воздействиями на данные и на другие ресурсы системы.
Если реальный бэкдор в процессорах есть, то используют его только для кражи очень ценной информации, например гос. тайны. В остальном они подчиняются закону.
Обсудить я предлагаю нехорошую тенденцию, глобальную слежку, а так же идеи Штульмана.

>А как на процессор эти "вирусы" попадают?


Через сетевую карту.

>Я понял, что через бекдоры в браузере?


Уязвимости в браузерах уже во всю используются АНБ и это факт. >>1634807

>нет смысла во всех этих анонимностях


Есть, вопрос соотношения __цена информации__/__цена добычи информации__.

>все сервера и компьютеры постоянных пользователей давно заражены?


Нет, не заражены. Но могут быть в будущем, если они совсем обнаглеют и внедрят зонды во все компьютеры.

>А компьютеры российских спецслужб и просто воиятельных людей из правительства?


Их держат отключенными от сети. Так же ведется разработка российского процессора как раз в этих целях.

>Или там и компы провайдеров заражены?


Некоторые да. >>1634734

> ебанная клоунада, так же, как и недавние сообщения про взлом тора


Про взлом тора скорее всего правда заказуха была.
>>1636585>>1677158
(Microsoft Windows 7: Firefox based) #101 #1636581
>>1634807
Чет я не понял эту хуйню. Можно подробней на пальцах? Где лежат эти селекторы и какой от них прок?
>>1636644
(Google Android: Firefox based) #102 #1636585
>>1636578
Нормальных процессоров уже нету получается?

Почему они так легко подчиняются анб? За свои жалкие жизни испугались?
>>1636588
(Microsoft Windows 7: Firefox based) #103 #1636588
>>1636585
Компании-разработчики муриканские, очевидно же.
>>1636632
(Google Android: Firefox based) #104 #1636632
>>1636588
И им похуй?

А эти уязвимости может обычный человек использовать? Или ключи только у анб?

Вон новость вам: https://geektimes.ru/post/272224/
11 Кб, 211x200
(Microsoft Windows 7: Chromium based) #105 #1636636
Всё круто, как я понимаю эти бекдоры в случае чего могут помочь спец.службам беспроблемно проводить направленные атаки. А как это сказывается, допустим, на процессе деанонимизации, если человек, например, скачал ЦоПе под ВПН-ми,ssh, дедиками. Всё таже старая история со сдачей логов хостером? Знаю там про митм-атаки, но если брать пост-фактум, только сдача логов может привести к начальной точке, если человек кончено сам нигде не "тупанул" со своими данными?
>>1636658
(Microsoft Windows 7: Firefox based) #106 #1636644
>>1636581

через куки\суперкуки. позволяют найти и доставить определенному пользователю контента что-то (в том посте малварь)
(Google Android: Firefox based) #107 #1636658
>>1636636
Да делай что хочешь: маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел. И никто за тобой со спецсредствами следить не будет
>>1636678
(Microsoft Windows 7: Chromium based) #108 #1636678
>>1636658

>маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел


Ты пропустил один пунктворуй, в твоих вариантах отсутствуют, лол, потерпевшие, по причине твоей "активности", а терпила заяву катанёт в местные органы правопорядка + туда, где у него что спёрли. И что, на этом дело остановиться, раз не против гос-ва? Как мне видится, то по итогу, вычислив IP провайдера, передают запрос в страну оного на поиск абонента, от которого шло подключение тогда-то и тогда-то в такому-то ВПН-сервису/дедику/ssh, и всё, "птичка в клетке"не Фарадея. Конечно, способы с общественными вайфаями, левыми 3джиками, полуодноразовыми ноутами вполне годны, но это уже ирл анонимизация. Тут же речь про выход через свою точку.
>>1636705>>1636745
(Google Android: Firefox based) #109 #1636705
>>1636678
Мы же сейчас о бекдорах в железе говорим? Если нет, то тебе в /crypt/
(Microsoft Windows 7: Internet Explorer) #110 #1636745
>>1636678

>но это уже ирл анонимизация


Гы. А другой, как бы, не бывает. Только видимость.
(Microsoft Windows 7: Firefox based) #111 #1636779
>>1634734
Даешь роутеры на Эльбрусе!
>>1636787>>1637074
89 Кб, 768x531
(Microsoft Windows 7: Firefox based) #112 #1636787
(Microsoft Windows 7: Firefox based) #113 #1637074
>>1636779

говнопекарня на эльбрус-4С стоит 240 косарей. ты охуеешь, если они роутеры на эльбрусах будут делать.
>>1637256>>1637383
(Linux: Firefox based) #114 #1637256
>>1637074
ты цены на цыски давно смотрел?
>>1637333
(Apple GayPhone: Safari) #115 #1637333
>>1637256

Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.

Можно экстраполировать это правило на цену сетевого оборудования на эльбрусах.
>>1637558
(Microsoft Windows 7: Firefox based) #116 #1637383
>>1637074
Ну так если начать пихать Эльбрусы в каждый ссаный роутер, то их цена серьёзно упадёт за счет объемов производства.
>>1637627
(Linux: Firefox based) #117 #1637558
>>1637333

> Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.


При объемах производства до 10к штук и при небольших партиях "для военки и госов" — да, как эксклюзив.
При промышленных объемах от 1кк штук и регулярных партиях обновленных ревизий — уже нет.
>>1637627
(Apple GayPhone: Safari) #118 #1637627
>>1637558
>>1637383

Ну вот когда их будут производить в таких объёмах и продавать по адекаюватной цене, тогда можно и поговорить будет.
>>1643729
(Google Android: Firefox based) #119 #1637882
А бекдоры только в основных процессорах? Т.е. если у меня разовьется паранойя, я могу тупо менять их и продолжать пользоваться пк?
(Microsoft Windows 7: Palemoon) #120 #1638235
А есть компромат на старый как говно мамонта сокет 940 и оптероны 200-й серии. Или на LGA1207 и расовые японские мамки от Arima, при условии использования неинтеловских сетевух.
Считаю вероятнось активации всякой хуйни мэджик пакетом, полученным сетевым интерфейсом ненулевой.
Интересует с точки зрения сборки относительно безопасного фаервола и прокси дабы исключить попадание пакетов с хитрыми последовательностями вовнутрь в принципе.
(Microsoft Windows 10: Chromium based) #121 #1638239
А почему швабодные правовые американцы с оружием в руках до сих пор не скинули анбшно-фбрное иго? Ради чего небесная сотня их отцы боролись за права и свободы. Когда уже человек в мире увидит зарево этих мерзких контор и стаи стервятников на трупах их сотрудников, когда же наступит это золотое время настоящей демократии, которое они сами нам так пытаются насадить. Хороший АНБшник - мертвый АНБшник. Это гнида и пидарас, выродок и мразь. АНБшник - это криппи инсайд калека. Хули их не выпиливают там.
>>1638243
(Microsoft Windows 7: Firefox based) #122 #1638243
>>1638239

>Хули их не выпиливают там.



Потому что это все скармливается под предлогом борьбы с террором и защитой детей и прочего, люди реально верят что зонды нужны для защиты от террористов. Потому что 95% населения земли идиоты.
(Microsoft Windows 8: Chromium based) #123 #1638254
Если особо активно вскрывать тему, анус целым останется? Где та грань, после которой меня вывезут в пластиковом мешке за город?
>>1638274
(Microsoft Windows 7: Chromium based) #124 #1638260
>>1638243
Но ты-то, ты! Ты - точно из оставшихся пяти процентов. Несомненно. Можно я тебе отсосу?
>>1638271>>1638342
(Microsoft Windows 7: Palemoon) #125 #1638271
>>1638260
Вот из-за таких как ты умные люди проигрывают в эволюционном плане колхозным идиотам.
>>1638272
(Microsoft Windows 7: Chromium based) #126 #1638272
>>1638271
Ну ты-то точно не проиграл, умный человек :3
(Apple Mac: Internet Explorer) #127 #1638274
>>1638254
Тебя вывезут просто так, ты даже не узнаешь почему. Так что не парься.
(Google Android: Firefox based) #128 #1638305
>>1638243

> Потому что 95% населения земли идиоты.


Нет. Просто основной массе похуй. Они живут своей жизнью.
>>1638342
(Microsoft Windows 10: Firefox based) #129 #1638327
Я как-то угарел по криптоанархизму и попросил моего знакомого тату-мастера запилить здоровый эскиз с ликами Столлмана, Сноудена и Ассанжа, с надписью No gods. No masters потом протрезвел и передумал делать. Как думаете, набить с пруфами для /s/?
(Apple GayPhone: Safari) #130 #1638342
>>1638260

Низзя, зачем мне об тебя шквариться.

>>1638305

Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.

Взять к примеру последнюю пиар акцию ситуацию с противостоянием эппл вс фбр. Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании. Причём это адекватные опросы, а не уровня ВЦИОМ и Левада-центр.

Просто технологии развиваются слишком быстро, и для адекватного уровня знаний необходимо заниматься самообразованием.

У нас в школах например на уроках информатики до сих пор учат на Бейсике картинки с движущейся машинкой рисовать, хотя можно было бы один год, или одну четверть каждые несколько лет посвещать ИБ и рассказывать простейшие практические вещи - как составить ряд паролей, как не записывать пароли на бумажку прилепленную к монитору, как не записывать пин-код от кредитки маркером на самой кредитке, и прочее. Это было бы гораздо полезнее.
>>1638357
(Google Android: Firefox based) #131 #1638357
>>1638342

> Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.


Это и называется похуй.

> Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании.


Так как гамбургеру похуй, то при опросе он ответит первое что пришло в голову, что в свою очередь пришло из телека до этого. А потом продолжит поедать гамбургеры.
(Google Android: Firefox based) #132 #1638445
>>1638243
И еще мы все прекрасно знаем, почему террористы вообще до сих пор существуют и кто их спонсирует. Если бы их не было, не было бы и причин для слежки
>>1638698
(Google Android: Mobile Safari) #133 #1638562
А если юзать АМД? А libreboot/coreboot? А юзание не хуй86 компьютера?
(Google Android: Firefox based) #134 #1638564
>>1638562
Ты интересен анб? Сомневаюсь. А гебня а такие вещи не может.
>>1638591
(Microsoft Windows 7: Firefox based) #135 #1638591
>>1638564

>гебня а такие вещи не может.


Я бы не был так уверен.
Как думаешь, какой национальности некто Igor Skochinsky? http://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub
А ещё я помню исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России, но нагуглить сейчас не могу.
>>1639641
(Microsoft Windows XP: Firefox based) #136 #1638698
>>1638445
Хто?
>>1638770
(Google Android: Mobile Safari) #137 #1638708
А ведь у IBM теперь официально полностью открытая фирмварь. Штеуду и не снилось
>>1638773
(Google Android: Firefox based) #138 #1638770
>>1638698
А то не знаешь
(Google Android: Firefox based) #139 #1638773
>>1638708
Это хорошо?
(Google Android: Firefox based) #140 #1638774
>>1638562

> А если юзать АМД


У них такая же хуйня, как и у интел есть
>>1638848
(Fedora Linux: Firefox based) #141 #1638848
>>1638924>>1639299
(Google Android: Firefox based) #142 #1638924
>>1638848
А это биос такой? Закладки ведь в прошивке железа, а не в нем?

> А IBM?


Выше вроде писали о том, что она одна из первых продалась

Нет на сегодняшний день 100% анонимности. Вообще. Там похуже вещи есть которых бояться стоит.
>>1638930
(Microsoft Windows 7: Firefox based) #143 #1638930
>>1638924

> Закладки ведь в прошивке железа, а не в нем?


Могу предположить, что закладки железные, архитектурные. Надежнее.
(Microsoft Windows 8: New Opera) #144 #1638953
>>1638562
У них во всех процах есть крипто-ядро ARM-архитектуры, можно в спеках почитать об этом. По сути их АПУ это спайка ТРЁХ МАТЬ ЕГО АРХИТЕКТУР adm64, GCN, ARM. Но ARM служит исключительно как "ядро безопасности", оно же анальный зонд.
Так что в этом плане АМуДа даже перещеголяла Штеуд, ведь их анальный зонд гораздо производительнее, как и встройка, жаль CPU часть делать не научились дауны.
>>1639380
(Microsoft Windows 7: Firefox based) #145 #1639299
>>1638848
на днях куплю себе либребут х200
>>1639388
(Microsoft Windows 7: Palemoon) #146 #1639380
>>1638953
А старье под Socket 940, типа двухъядерного Opteron 290 и всякие истанбулы под Socket F, на мамках на нвидии вместо чипсета ?
Нормальные же роутеры можно собрать за две копейки.
>>1639390
(Microsoft Windows 7: Firefox based) #147 #1639388
>>1639299

Зачем?
(Microsoft Windows 7: Firefox based) #148 #1639390
>>1639380

> Нормальные же роутеры можно собрать за две копейки.


Слешком много энергии жрут. Слишком сильно греются. Шумят.
Но чего не сделаешь, лишь бы не пить таблетки.
(Apple GayPhone: Safari) #149 #1639430
Тест//
(Microsoft Windows 7: Firefox based) #150 #1639641
>>1638591

>исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России


Подсказали в другом разделе: https://xakep.ru/2011/12/26/58104/
>>1639688
(Google Android: Firefox based) #151 #1639688
>>1639641
Я вот сделал вывод из этой статьи, что гебне похуй.
>>1639705
(Microsoft Windows 7: Firefox based) #152 #1639705
>>1639688

>Я вот сделал вывод из этой статьи, что гебне похуй.



Конечно похуй. Это только по КиселевТВ нас окружили враги и вот-вот интернеты отключат нам. На самом деле подобная хуйня мало кого интересует в реальной жизни, эти закладки китайские в железе, как и intelME в процессорах нахуй не нужны, потому что все критичные узлы от внешнего мира закрыты эиргэпом, а некритичные похуй.

Была гдет статья на гиктаймс или хабре на эту тему, про возможные закладки в энергетическом оборудовании. Поищи, у меня ссылки не осталось.
(Microsoft Windows 7: Firefox based) #153 #1643729
>>1637627
Произвести - никаких проблем нет. Проблема в отсутствии рынка сбыта.
>>1643922
(Microsoft Windows 10: Firefox based) #154 #1643759
>>1634774
Годная прога была же, пользовался ей ещё на Виндовс Мобайл. Но ошибка её авторши в том, что она открыто её распространяла, не скрывая своё имя. Так помянем же.
(Microsoft Windows 7: Chromium based) #155 #1643922
>>1643729

Если железо "мейд ин рашка" будет по цене\качеству (хотя бы по соотношению) не уступать аналогам из загнивающего, я думаю проблем с рынками сбыта не будет.

А покупать офисную пекарню уровня 2005го года но зато с 24 гигами памяти на борту за 240килорублей это сомнительное удовольствие. И кстати перевод всех госсутруктур на такое оборудование за наши с тобой деньги это издевательство над народом.
>>1657823
(Fedora Linux: Firefox based) #156 #1643948
Всё это говно рубится просто элементарно:
1) Подымаем на роутере OpenVPN сервер с шифрованием хотя бы 256 бит.
2) Ставим на комп OpenVPN-клиент.
3) Запрещаем на роутере NAT с физического интерфейса для этого порта. Также запрещаем видеть этому порту соседей.
4) Разрешаем NAT и поиск соседей через OpenVPN-интерфейс.
5) Коннектимся по OpenVPN к роутеру.
???
Profit!

Левые модули видят только роутер, который никуда их не пускает, а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.
(Apple GayPhone: Safari) #157 #1643949
>>1643948
А если в роутере тоже бэкдор?
>>1643953>>1643957
(Microsoft Windows 7: Chromium based) #158 #1643953
>>1643949

Блядь. Уже раз двести примерно писали, для проведения подобной атаки, даже без ограничений на внешних фаерволах, на комп который вот просто так стоит, нужно потратить значительное количество ресурсов. Даже если ты мамкин террорист, наркобарон и работорговец лолями, есть более дешевые и простые способы тебя достать.
(Fedora Linux: Firefox based) #159 #1643957
>>1643949
Купи роутер без бэкдоров. В китайских, например, бэкдоров АНБ точно не будет.
>>1643967>>1643974
(Fedora Linux: Firefox based) #160 #1643959
>>1643953
Ну да, а еще тебе нечего бояться если нечего скрывать.
>>1643971
(Apple GayPhone: Safari) #161 #1643960
>>1643953
Не дерзи мне, спермопёс.
(Linux: Firefox based) #162 #1643967
>>1643957

>В китайских


>бэкдоров АНБ точно не будет


Ты опять решил хвастануть своими умственными способностями, а точнее их отсутствием?
>>1643970
(Fedora Linux: Firefox based) #163 #1643970
>>1643967
Мань, зачем ты что-то пишешь в тред, если ты дебил?
(Microsoft Windows 7: Chromium based) #164 #1643971
>>1643959

Чини детектор, мне есть что скрывать, и я не предлагаю перекатываться на десяточку и игнорировать зонды. Просто вот конкретно эти "зонды" как и китайские закладки против вас никогда использованы не будут, просто потому что есть более дешевые и эффективные методы. Вы сражаетесь с ветряными мельницами.
>>1643972>>1643978
(Fedora Linux: Firefox based) #165 #1643972
>>1643971

>против вас никогда использованы не будут


>Мы повесим к вам в спальню видеокамеру, но никогда не будем ее включать.


Ясно.
>>1643975
(Apple GayPhone: Safari) #166 #1643974
>>1643957
В китайских будут китайские бэкдоры.
>>1643953
Допустим. И что? Тут разве шла речь о том, в ком и насколько сильно заинтересовано АНБ и какие ресурсы оно готово потратить?
>>1643979>>1643982
(Microsoft Windows 7: Chromium based) #167 #1643975
>>1643972

МЕ не дает прямого доступа к документам, как и закладки китайские.

Если брать твою аналогию, то более правильно будет "Проводить оптоволокно в квартиру, к которому потом можно подключить камеру, которая может чето снимать"
>>1643980
(Apple GayPhone: Safari) #168 #1643978
>>1643971

>мне есть что скрывать


Самое главное, это не иметь, что скрывать, а показывать всем в интернете, что ты это имеешь!
(Fedora Linux: Firefox based) #169 #1643979
>>1643974

>В китайских будут китайские бэкдоры.


А в компе - бэкдоры АНБ. Соответственно и те и другие соснут.
>>1644005
(Fedora Linux: Firefox based) #170 #1643980
>>1643975

>не дает прямого доступа к документам


>полный доступ к оперативной памяти


>возможность запуска произвольного кода


Ясно.
25 Кб, 448x274
(Microsoft Windows 7: Chromium based) #171 #1643982
>>1643974

АНБ вместо этого вытащит метаданные со смартфона а потом свяжет их с метаданными финансовых организаций.

Чисто теоретически эти закладки это плохо, на практике они бесполезны, потому что есть более доступные и эффективные методы
>>1643989>>1644005
(Fedora Linux: Firefox based) #172 #1643989
>>1643982

>метаданными финансовых организаций


Пусть попробую связать мои 0 банковских счетов с метаданными с рутованого андройда, в котором забанено нахуй всё что можно.
>>1643997>>1644327
(Microsoft Windows 7: Firefox based) #173 #1643997
>>1643989
Лол, васян верит что зонд перестал быть зондом.
(Apple GayPhone: Safari) #174 #1644005
>>1643979
Ты недооцениваешь роль вероятных национальных предателей у обоих сторон.
>>1643982
Тут шла речь о хардверных бэкдорах и возможности их нейтрализации, какое отношение к этому имеет твой пост?
>>1644007>>1644330
(Fedora Linux: Firefox based) #175 #1644007
>>1644005

>Ты недооцениваешь роль вероятных национальных предателей у обоих сторон.


Не, ну если ты готовишь покушение на президента США, то нужно озаботиться безопасностью немного серьезнее. Если же просто банчишь волынми/веществами через ТОР или выкладываешь ЦП, такой связки будет предостаточно.
>>1644022
(Microsoft Windows 8: Firefox based) #176 #1644017
А вот интересно, если спец. службы США так за всеми двачерами следят, что что ебут бедный ифоне террористов и так и не договорятся его вскрыть?
>>1644018>>1644030
(Fedora Linux: Firefox based) #177 #1644018
>>1644017
Гейфон не вскрыли только потому что главпетух вскукарекнул на всю мурику. А раз случилась огласка, значит всё должно быть по закону. А по закону чот не получается.
Еслиб не главпетух, уже давно вскрыли бы по-тихому.
(Apple GayPhone: Safari) #178 #1644022
>>1644007
Ясно. Значит, предложить альтернативу схеме >>1643948, которая не эффективна при забэкдореном роутере, ты не можешь.
>>1644023
(Fedora Linux: Firefox based) #179 #1644023
>>1644022
Если предположить, что абсолютно всё железо содержит закладки, альтернативы просто не существует.
Посему умные люди уже давно пользуются государственными границами, а не кукаретизируют на тему идеальной технической защиты.
>>1644039
(Microsoft Windows 7: Firefox based) #180 #1644030
>>1644017
Ящитаю что это медиавброс, т.к. там все давно встроено для слежения. А это тип чтоб думали "уу зондов нету".
>>1644041
(Microsoft Windows 7: New Opera) #181 #1644032
>>1634701 (OP)
О, мою инфу кто-то капитально разобрал по полочкам. ОП, погугли ещё про возможность аппаратного снижения криптозащиты в ЦП, хули.
Ну и на сладкое.

Microsoft насильно обновляет Windows.

http://www.dni.ru/tech/2016/3/15/330902.html

ПОЙМИ, ЖИТЬ ИЛИ НЕ ЖИТЬ В НОВОМ ДИВНОМ МИРЕ, ТАК ВОПРОС ДАЖЕ И НЕ СТОИТ!!!

СпермёркоБог_траллевший_прыщеблядей_аппаратным_бэкдором.
(Microsoft Windows 7: New Opera) #182 #1644037
>>1636030
МикроОС реального времени забыл и выделенные ей 10 мб на сетевухе.
sage (Google Android: Firefox based) #183 #1644038
>>1634701 (OP)
Долбоебы открыли для себя oob management.
(Apple GayPhone: Safari) #184 #1644039
>>1644023
Приобрести северо-корейский лэптоп (если их локалка отрезана от внешнего интернета, то и до своих бэкдоров они из нее не достучатся, круто я придумал?).

>Посему умные люди уже давно пользуются государственными границами


што?
(Microsoft Windows 7: New Opera) #185 #1644040
>>1634774
Гугли ослабление аппаратного шифрования в ЦП.
(Microsoft Windows 8: Firefox based) #186 #1644041
>>1644030
>>1644030
Ок, допустим. А тогда возникает следующий вопрос: почему получаемые данные не используются для улучшения качества и юзабилити оборудования и ОС. Такая огромная база давно бы помогла сделать ЙОБА-шиндовс, ЙОБА-интыл-и8 и прочие ЙОБА-продукты...
>>1644043
(Microsoft Windows 7: New Opera) #187 #1644042
>>1634798
Гугли ослабление аппаратного шифрования в ЦП.
>>1669099
(Microsoft Windows 7: Firefox based) #188 #1644043
>>1644041
С чего ты взял что не используется? Ты запускал дристнятку то?
>>1644045
(Microsoft Windows 8: Firefox based) #189 #1644045
>>1644043
Да. И выглядит она как лютейший пиздец (потребляя 2Гб ОЗУ, ага). Со времен 8 только ухудшили. То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис.
>>1644051
(Apple GayPhone: Safari) #190 #1644051
>>1644045
Эх, ща бы в 2046 меньше восьми гигов памяти иметь...

>То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис


То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.
>>1644054
(Microsoft Windows 8: Firefox based) #191 #1644054
>>1644051

>То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.


2011 - FX-8350
2016 - FX-8350(+ пара разогнанных версий). Ага

>Эх, ща бы в 2046 меньше восьми гигов памяти иметь...


Я то 32 имею, ты не беспокойся. Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.
>>1644110
(Apple GayPhone: Safari) #192 #1644110
>>1644054
Подожди, вот Zen выйдет, всем пососать даст.

>Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.


И чего на 8.1/7 тогда не сидится?
>>1644122
(Microsoft Windows 8: Firefox based) #193 #1644122
>>1644110

>И чего на 8.1/7 тогда не сидится?


Так ты от темы отошел то. Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?
Вот и прихожу я к выводу (а точнее к трем):
а) Ни какой массовой слежки есть, ваш прон и коко-свобода ни кому не нужны. А то что есть - точно и справедливо оговорено в лицензионном соглашении - реклама-хуяма, тесты-хуесты и т.п., и то через жопу.
б) слежка есть, а все фирмы странные петухи, которых заставляют вкладывать нехилое бабло в разработку модулей и закладок. Вот только тогда становиться вопрос - а почему бы тогда фирмам (центральным офисам) не съебать в офшор или мелкое государство, руководству которого нахуй упала слежка за всем миром
и, сходящий от б) - с) пиндосы увеличивают свой госдолг, чтобы приплатить фирмам за молчание, или платят технологиями, привезенные из космоса ящерками для масонов.
Выбор за малым - решить чему верить.
(Google Android: Firefox based) #194 #1644136
>>1644122

> Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?


Продукт нормальный. Продается и продвигается на ура.
(Apple GayPhone: Safari) #195 #1644151
>>1644122
Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства? Память жрет? На лишний гиг памяти всем похуй, 90% пользователей не будут даже смотреть на это.
>>1644453
(Google Android: Firefox based) #196 #1644314
>>1644122

> с)


Именно так и делают

> увеличивают свой госдолг


А как ты собрался его забирать от сша? Пизды хочешь, что ли?
>>1644333
(Microsoft Windows 7: Chromium based) #197 #1644327
>>1643989

Живешь в лесу, платишь за все налом?

сюрпрайз сюрпрайз, чтобы собирать метаданные с телефона, он не обязан быть смартфоном
(Microsoft Windows 7: Chromium based) #198 #1644330
>>1644005

>Тут шла речь о хардверных бэкдорах и возможности их нейтрализации, какое отношение к этому имеет твой пост?



Такое, что "нейтрализация" хардварных бэкдоров бесполезная хуйня. Все равно что ходить по бутово с кейсом налички и при этом опасаться нападения вампиров или например африканского слона.
89 Кб, 1033x752
(Microsoft Windows 7: Chromium based) #199 #1644333
>>1644314

У США кстит госдолг весьма незначительный относительно их ВВП
(Microsoft Windows 7: Firefox based) #200 #1644359
Тот кто первый подберет 2048-битный открытый RSA ключ станет анальным повелителем всей сети? Осталось только немного подождать когда всё это взломают китайские аутисты школьники.
(Microsoft Windows 8: Firefox based) #201 #1644453
>>1644151

>Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства?


А ты не подумал, что у мелкомягких пиздец с серверным рынком. Да и с мобильным тоже? А единственный шаг который они приняли - продавать китайские таблетки на Атоме за 100$?

>что твое понятие о нормальном продукте может расходиться с понятием большинства


Да и еще кое что - мнение большинства это не один я. Вот тут на дваче линуксоидов сколько? А сколько людей винду спиздило? Где новые анальные ограждения от ператов? Как одним способом крякалось с Windows 7 Pro (7 лет назад как-никак), так им-же и крякается.
>>1644694
(Microsoft Windows 7: Firefox based) #202 #1644694
>>1644453
Если винда начнет лочить пиратские версии все перейдут на другую ос, очевидно же. Там где надо никто не ставит пиратские версии. А с рынком у мелкомягких нормально, они патентуют всё что патентуется и требуют дань у производителей, даже когда производители ставят не их продукцию.
Когда-нибудь доступ к всему зоопарку бекдоров и баз телеметрии получит слишком много людей и всё эт оуйдет в паблик. Будем смотреть на твоё домашнее порно и обсуждать сиськи твоей сестры.
>>1644724
(Apple GayPhone: Safari) #203 #1644724
>>1644694

>все перейдут



Часть пиратов перейдет. Сделают дешевую версию для днищестран, многие забьют хуй и купят таки дриснятку.
>>1644744
(Microsoft Windows 7: Firefox based) #204 #1644744
>>1644724
Ты рассуждаешь с позиции бездуховного капитализма. А виндовс, она не просто ОС, это ОС которая должна стоять по всему миру и у всех, и слать телеметрию. Так же как и гугл не перестанет работать, если все поставят адблок. Ведь гугл это не только реклама, но и трекинг всех твоих переходов и поисков. В связке фейсбуком это целое и полное досье на каждого. О таком в двадцатом веке правительства даже не мечтали.
>>1644802
(Microsoft Windows 7: Chromium based) #205 #1644802
>>1644744

тащемта бездуховный капитализм правит миром, потому что мир еще не вылез за пределы первой ступени пирамиды маслоу.

я себе купил например лицензию восьмерки в 2012 году, когда была возможность воспользоваться предложением "виндовс 8 на новый ноутбук подешману". Отдал 400 рублей, чтобы не ебаться с активаторами.
>>1644819
(Microsoft Windows 10: Chromium based) #206 #1644819
>>1644802

> Отдал 400 рублей


А СДАТЬ СПЕРМУ сколько нынче?
>>1644851
76 Кб, 768x762
(Microsoft Windows 7: Chromium based) #207 #1644851
(Google Android: Firefox based) #208 #1645524
А если через к роутеру подключиться по вайфай, а на нем самом интернет от взломанного соседского, будет что-то?
(Google Android: Firefox based) #209 #1645527
>>1645524
Тут, кстати писали, что вирус через сетевую карту попадает в проц, а это означает, что в ней тоже бекдор есть? Или можно как-то защититься?
>>1646292
(Google Android: Firefox based) #210 #1645529
>>1645524
Или по юсб к поутеру подключаться?
>>1646292
(Microsoft Windows 7: Firefox based) #211 #1646292
>>1645529
>>1645527
>>1645524
Тебе есть что скрывать?
>>1650049
(Microsoft Windows 7: Firefox based) #212 #1646313
И что делать аноны? Как дальше жить?
>>1649983>>1650047
(Ubuntu Linux: Firefox based) #213 #1649983
>>1646313
Радоваться и славить господина.
Пацаки, радуйтесь! Кто будет недостаточно счастливым, получит транклюкатором по лбу
(Google Android: Firefox based) #214 #1650047
>>1646313
Распространять информацию об этой проблеме до тех пор пока все по не будет открытым. Или появятся антимонопольные законы и альтернативы
(Google Android: Firefox based) #215 #1650049
(Неизвестно: Неизвестно) #216 #1650456
>>1634744
Есть - частичное устранение геморроя с патентами, отсутствие программных закладок, которые способны сливать намного больше инфы.
61 Кб, 500x375
(Microsoft Windows 7: Chromium based) #217 #1652274
>>1634701 (OP)
У меня постоянно фаервол показывает что системные процессы svchost.exe запущенные службами cryptsvc и wua-чёто там идёт на сервисы акамай технолоджис. Я так понял, вуа служба обновления. хер с ней. Но что это за криптография и почему она выходит на странные айпишники? Когда она лезет на адреса акамай технолоджис или майкрософта это ещё ладно, но она часто лезет на частные айпишники обычных провайдеров, в том числе и в России.
Про то, что в винде даже проводник, служба автозагорузки приложений выходит в инет на какие-то левые айпи , я даже говорить не буду. Одно спасение фаервол. Винда лицензионная, периодически ставлю важные апдейты.
Вывод один. Винда = твой комп не твой комп.
А что касается аппаратных дырок, то никто не мешает содержать в хорошем состоянии 775 или 478 сокет для защищённых вылазок в сеть. Для дела так сказать.
А обычный современный комп использовать только для пека-гейминга. Для программирования лучше быть на компе не имеющим физического выхода в сеть.
>>1652442>>1701075
(Microsoft Windows 7: Firefox based) #218 #1652442
>>1652274
Каким фаерволом пользуешься?
>>1653154
(Microsoft Windows 8: Яндекс браузер) #219 #1652497
>>1634807
Я не понял как происходит установка программы-шпиона. Такой тупой вопрос: каким образом она получает администраторские привилегии на машине пользователя?
(Google Android: Firefox based) #220 #1653079
Я прекрасно знаю методы этих ваших правительств: они могут не только делать, но и просто давить психологически, в данном случае на людей, интересующихся ИБ, чтобы у них создалось впечатление, выхода нет, все под контролем и ни к чему разработка всех этих ваших торов-хуеров.
Просто тяжело верить в успешное использование этих бекдоров: информация о них обязательно окажется (и оказалась) в сети. Невозможно спрятать эти ваши intel me. А это значит, что все адекватные спецслужбы разных стран знают про них и отключают важные компы от интернета. Простые люди, которые действительно способны как-то помешать США, тоже знают и будут испрльзовать временные ноутбуки. Вычислить использование бекдоров также вполне реально с помощью устройства-посредника с логгированием. Ну и в чем тогда их смысл? Где подвох? Нет, ну серьезно: спецслужбы соснут в любом случае. Больше на на преднамеренную дезинформацию похоже.

А поиск уязвимостей, умалчивание и их использование - это вполне нормально и даже очень хорошо для агенства национальной безопасности.
>>1653295
(Microsoft Windows 7: Chromium based) #221 #1653154
>>1652442
Зачем тебе?
(Apple GayPhone: Safari) #222 #1653295
>>1653079

>это значит, что все адекватные спецслужбы разных стран знают про них



Читай про Китайские закладки и про реакцию фсб на них. Все критичные узлы в эйргэпе и для подобной хуйни не уязвимы, всем, что не в эйргэпе, можно пожертвовать. Сказки про "кококо запилим свой корневой центр сертификации чтобы в случае отключения тырнетов рашка не рухнула" нужны для убеждения быдла в том, что очередное анальное огораживание их свобод делается ради какой-то мифической безопасности. За все время существования тырнетов его никогда не выключали и не ограничивали извне, это всегда делали власти страны чтобы у оппозиции отсутствовали методы коммуникации.
>>1653319
(Google Android: Firefox based) #223 #1653319
>>1653295

>фсб


> адекватные спецслужбы


А как они относятся друг к другу?

Не, я знал всегда, что у нас в рашке все очень-очень плохо. Давно уже понял, что власти не жестокие, а именно тупые, имбецилы уровня Зимбабве. С ними и дружат.

А если говорить именно об адекватных спецах? Ну вот даже мне, как человеку, мало что понимающему в языках программирования и железе, ясно, что раз слухи появились, значит, надо проверять. И вообще, по адекватной юридической логике всегда надо рассчитывать именно на худший сценарий. Ну взять тот же Китай: они эту тему обсосали вдоль и поперек, и тем не менее, не слышал ни одной новости про отказ от американских процессоров. А они сами бекдоры там делали. Или я опять что-то пропустил?
>>1653330>>1653792
(Microsoft Windows 7: Firefox based) #224 #1653321
>>1634701 (OP)
Ну а хули, покупай тогда Эльбрус, че.
(Microsoft Windows 7: Firefox based) #225 #1653326
>>1634701 (OP)
А вообще, Штульман там еще не собрался сделать свою мегакорпорацию по взращиванию кристаллов? Я бы поржал.
Охуенно же, приходит какой-нибудь производитель Эльбруса, говорит, мол, вот с нашим Болдженесом вам никакая государственная слежка не грозит, вот, мы даже вам дадим чертежи нашего Эльбруса, можете его в гараже сами сделать, если нужно будет
>>1653574
(Microsoft Windows 7: Firefox based) #226 #1653330
>>1653381>>1653384
(Google Android: Firefox based) #227 #1653381
>>1653330
Че у вас перед выборами за активизация?
>>1653384
(Microsoft Windows 8: Chromium based) #228 #1653382
>>1634737
>>1636153
Ну так-то на многих компах, которые поддерживают WOL (сейчас почти все) сетевая всегда активна. Если принимает пакеты включения, значит можно и рулить ей, гипотетически.
(Google Android: Firefox based) #229 #1653384
>>1653389
(Microsoft Windows 7: Firefox based) #230 #1653389
>>1653398
(Google Android: Firefox based) #231 #1653398
>>1653389
Ахах, а валюту назови хотя бы
(Microsoft Windows 7: Chromium based) #232 #1653574
>>1653326
А между прочим создавать собственный компьютер в гараже это технологии будущего. Достаточно лишь , чтобы была компания, которая бы выкладывала в публичный доступ всю тех. документация и торговала бы станками, на которых ты смог бы у себя в гараже сделать себе собственный процессов, плюс чипы для материнки, видюхи, оперативки. Платы текстолитовые заказываешь на заводе по своему проекту. И вуаля. Твой собственный комп. Ты только представь какой простор и возможности.
p.s. А в школе за 11 лет должны обучать не не нужной нудной хуйне, а тому как написать собственную ОСь с нуля и умению в машинный код.
>>1653756
(Microsoft Windows 7: Firefox based) #233 #1653756
>>1653574
Чето дороговато выходит. Тебе не кажется глупым, что чтобы собрать себе компьютер, тебе надо вложиться в миллион станков для каждой детали, а потом в сами эти детали? Подобная технология производства в будущем будет возможно, если изобретут какой-нибудь мега3Dпринтер, вот только хуй знает, когда создадут такую мегауниверсальную машину и когда она станет доступна для простого прола. Ну а так да, твои дальние внуки, на орбите какого-нибудь Kepler-22 b будут владеть такой технологией, ну хуй знает, застанешь ли ты её в своей жизни.
>>1653807>>1657829
(Apple GayPhone: Safari) #234 #1653792
>>1653319

>раз слухи появились, значит, надо проверять


>что то пропустил



Пропустил достаточную или избыточную защищенность. Слышал выражение из пушки по воробьям? Вот это примерно то же самое, когда на преодоление защиты требуется больше затрат, чем может быть получено выгод от её преодоления.
>>1653966
(Apple GayPhone: Safari) #235 #1653807
>>1653756

Хер знает кстати, вполне возможно мы застанем 3д принтеры печатающие электронику 20-30 нм другое дело что на тот момент все будут на квантовых камплюктерах в гта 8 проецируемую прям на сетчатку играть.
(Google Android: Firefox based) #236 #1653966
>>1653792

> выгод от её преодоления.


> Под угрозой безопасность государства


Нихуя себе.
>>1654087
(Apple GayPad: Safari) #237 #1654021
А что насчет ARM? Есть же куча дешевых китайских арм мини пк на которые можно накатить линукс. Новые арм чипы уже достаточно мощны для легкого создания контента, можно видео конвертировать, фотки править. Все свободные пакеты из убунтовских/дебиановских реп уже давно заботливо скомпилированы для арм архитерктуры - firefox, libreoffice, gimp, rawtherapee, freecad, blender и прочие. Для игор можно поставить андроид в дуалбут.
На арм ведь нет никакого аналога интеловского vPRO.
>>1654027
(Microsoft Windows 10: Chromium based) #238 #1654027
>>1654021
Все китайские производители так или иначе лицензируют и/или крадут технологии с патентами на АРМ у белых людей: АРМ Холдинг, Бродком, всякие Квалкомы и прочие. Никто не мешает насовать зондов на уровне архитектуры, а узкоглазые не зная броду полезут в воду, и просто тупо наштампуют их.
>>1654032>>1654043
(Microsoft Windows XP: Firefox based) #239 #1654029
Я вот на днях решил, что нужно пилить кластер из Z80 и DSP в качестве безопасного универсального вычислителся.
(Microsoft Windows 10: Chromium based) #240 #1654032
>>1654027
Алсо, откуда такое упование на китайцев? Как будто эти узкоглазые обезьяны не рады объебать всех.
>>1654037
(Microsoft Windows 7: Firefox based) #241 #1654037
>>1654032
Ну так братушки же родимые, лучше им зад подставить, чем грязным злым пиндосам с запада.
(Apple GayPad: Safari) #242 #1654043
>>1654027
У арм китайцы зачастую лицензируют только cpu ядра, все остальные блоки типа gpu, dsp, ipcores от других производителей типа powervr, ti, broadcomm.
Мне кажется что в такой солянке невозможно сделать интегрированое решение для бекдора как у интела, так как оно должно охватывать весь чипсет - начиная с сетевухи и вплоть до специальных сопроцессоров. У китайцев ведь только есть набор лицензий без исходников из которых они лепят целый чипсет.
(Microsoft Windows 7: Firefox based) #243 #1654087
>>1653966

>Под угрозой безопасность государства



чушь же, какая безопасность под угрозой, растолкуй.
(Microsoft Windows 10: Firefox based) #244 #1657823
>>1643922
>>1643922
Не согласен, Няша. Это необходимость при работе с гос.тайной же. Хотя формально такие компы и запрещается подключать к сети, не обучаемые чинуши приносят с собой 3g модемы. Так что Эльбрус конечно говно, но он необходимое говно.
>>1657881
(Microsoft Windows 10: Firefox based) #245 #1657829
>>1653756
Няша, оборудование для фотолитографии лабораторное вполне может производить почти любые микросхемы в малых объёмах. В гараже линии и не нужны.
(Microsoft Windows 7: Firefox based) #246 #1657881
>>1657823

>Это необходимость при работе с гос.тайной же



Какая необходимость?
(Microsoft Windows 7: Chromium based) #247 #1659681
>>1643948

>а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.


Можно же из оперативки считать.
(Google Android: Firefox based) #248 #1659880
А виртуалка не может быть средством превентивной безопасности?
Можно ли между современным компом и роутером установить устройство-посредник, вроде либребута, для защиты?
>>1660188
(Google Android: Firefox based) #249 #1660188
>>1659880
Можно, но зачем ещё один? Роутер и должен быть таким узлом.
>>1660610
(Google Android: Firefox based) #250 #1660610
>>1660188
А с виртуалкой что?
(Google Android: Неизвестно) #251 #1668546
Не тонем.
(Microsoft Windows 10: Firefox based) #252 #1668554
(Microsoft Windows 7: Firefox based) #253 #1669099
>>1644042
Гуглится все, что угодно, кроме ослабления. Можно сцылку?
(Ubuntu Linux: Firefox based) #254 #1669103
https://www.youtube.com/watch?v=Jk7GaO_vAW8
ФБР вскрывала айфон два месяца.
>>1669332
(Microsoft Windows 7: Firefox based) #255 #1669332
>>1669103

Тащемта после выключения\перезагрузки телепона сири не активируется, пока не зайдешь в яблочко своим паролем. А у них там проблема была в том, что он отключился.
(Microsoft Windows XP: Palemoon) #256 #1669509
>>1634701 (OP)

>Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).


Было бы заебись эту хуйню переделать под встроенный роутер, не нужно было бы всяких коробочек лишних и насов. но это мои влажные фантазии
(Ubuntu Linux: Firefox based) #257 #1676962
>>1634722
А жёсткий диск имеет дополнительный - тихий - режим работы - 420rpm, ага
(Microsoft Windows 7: Chromium based) #258 #1676973
Надо сюда еще про выделеные чипы GSM и прошивки жестких дисков напоминать почаще.
(Microsoft Windows 7: Firefox based) #259 #1677027
>>1634701 (OP)

>Столлман прав


>капчует теперь с хуя86

42 Кб, 1076x346
(Microsoft Windows 7: Firefox based) #260 #1677158
>>1636578
>>1636486

> ебанная клоунада, так же, как и недавние сообщения про взлом тора


>Про взлом тора скорее всего правда заказуха была


1
4
8
8
не обучаемым
быть
мы
не
бросим
>>1677164>>1677206
(Linux: Vivaldi) #261 #1677164
>>1677158
Вангую массовое ВРЁТИ!!1.
(Microsoft Windows 7: Firefox based) #262 #1677206
>>1677158

>гитлер чистил зубы


>ЧИСТИШЬ ЗУБЫ — ПОДДЕРЖИВАЕШЬ ФАШИЗМ

>>1677239>>1677240
(Apple GayPhone: Safari) #263 #1677239
>>1677206

Самое смешное - nsa относит распространение тора к критичным угрозам для програм под патриотическим актом, и например то, что основателя силкроад за жеппу взяли не путём поломатого "небезопасного" тора, а старой доброй детективной работой. Но нет, лучше кукарекать про "ой ну на деньги властей сделано - значит зонды везде"
>>1677240
(Неизвестно: Неизвестно) #264 #1677240
>>1677206
>>1677239
Лол, началось ко-ко-ко ВРЁТИ.
>>1677251
(Apple GayPhone: Safari) #265 #1677251
>>1677240

ВРЕТИ это когда ты отрицаешь, что тор делают на деньги правительства. Этого собственно никто не отрицает.
>>1677330
(Linux: Chromium based) #266 #1677330
>>1677251

>что тор делают на деньги правительства


Да хоть на деньги самого Путина. Пруфы зондов пожалуйста.
>>1677415>>1677425
31 Кб, 604x365
(BSD: Chromium based) #267 #1677382
Говорят, что от этого может помочь:

1. libreboot.org - это прошивка вместо биоса, но она есть на ограниченное число устройств. Очень малое. и есть риск наебнуть свое же железо

2. сидеть в интернете не напрямую подключившись, а через роутер.
На роутеры тоже есть иные прошивки, типо tomato, но и они подходят не на все устройства

Меня вот интересует фаервол, типа ufw или iptables, поможет ли он хоть как-то?
Потом, мы не знаем, какой код у этих зондов, там же проприетарщина. А что если они сами отдают доступ и сами запрашивают соединение? Т.е. фиг фильтранешься.
>>1677423
(Apple GayPhone: Safari) #268 #1677415
>>1677330

Ну это к славику уже
(Microsoft Windows 7: Firefox based) #269 #1677423
>>1677382

>фаервол, типа ufw или iptables, поможет ли он хоть как-то


Nope. Можешь вообще операционку не загружать, коду, работающему на чипе, похуй.
Если ты про iptables на роутере, то да, он поможет. Вот только что ты будешь фильтровать?
>>1677430
(Microsoft Windows 7: Firefox based) #270 #1677425
>>1677330
Педофилов выловили, силкроад выловили, будет надо, тебя тоже выловят

>ВРЕЁТИЕ


>Пруфы зондов пожалуйста


необучаемые
>>1677428
(Microsoft Windows 7: Firefox based) #271 #1677428
>>1677425

>Педофилов выловили, силкроад выловили


И никого из перечисленных — из-за уязвимости в TOR.
Необучаемые хейтеры такие необучаемые.
>>1677431
(Microsoft Windows 7: Firefox based) #272 #1677430
>>1634701 (OP)
>>1677423
>>1634751
Хуйня это все какая-то, похоже на вопли белок-истеричек. Что значит похуй на операционку, что значит неизсестно что фильтровать? Вы ебанутые? Если есть внешнее управление, значит есть команды, которые на него подаются, если есть команды, значит их можно отфильтровать. Не в самой пеке, значит на уровне роутера. Почему этим 10 лет никто не занимался? Может никаких секретных команд нет?
Вот тут http://www.thg.ru/network/tri_pokoleniya_intel_vpro/tri_pokoleniya_intel_vpro-02.html вообще говорится, что Management Engine нужно специально в биосе активировать.

>Низкоуровневые закладки не используются повсеместно, только для кражи важной информации


Т.е. они специально пилили специальное железо, чтобы потом пилить еще какой-то отдельный софт для неважной информации. Школьник, плиз.
(Microsoft Windows 7: Firefox based) #273 #1677431
>>1677428

>И никого из перечисленных — из-за уязвимости в TOR.


>ВРЕТИЕ


необучаемый as is
>>1677433
(Microsoft Windows 7: Firefox based) #275 #1677441
>>1677433

>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода


>2016


>верить статьям по мотивам официальных отмазов



Это как история со взломом ифона.

>ну нам кто-то помог его сломать, но мы не знаем кто и не знаем как и другие ифоны мы тоже ломать не можем, честно-честно



ЛАЛка, да ты же просто эталон необучаемости.
>>1677450
25 Кб, 448x274
(Microsoft Windows 7: Chromium based) #276 #1677450
>>1677441

Ты либо не умеешь в инглез, тогда тебе сюда - https://geektimes.ru/post/246184/ его нашли при помощи старой доброй детективной работы, а не уязвимостей тора. Потому что так гораздо дешевле, слабым местом почти всегда будет человек.
Либо ты толстый, тогда тебе не сюда, я не буду тебя кормить.
>>1677462>>1677465
198 Кб, 1366x740
(Microsoft Windows 7: Chromium based) #277 #1677457
У меня ноут. Дуалбут венды с арчем. Бывает что при полном выключении с окон или линукса, например, на ночь, садится батарея. Буквально на 1-2%. При этом такое происходит далеко не всегда. Питание всегда вытаскиваю при выключении.

Зонды, батарея или контроллер питания ?
>>1677458>>1677492
(Microsoft Windows 7: Chromium based) #278 #1677458
>>1677457

>после выключения



быстрофикс
(Microsoft Windows 7: Firefox based) #279 #1677462
>>1677450

>его нашли при помощи старой доброй детективной работы


тебе тоже самое сказали, только другими словами, дурачок.

>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода


Ты даже этого понять не можешь
>>1677776
(Apple Mac: Safari) #280 #1677465
>>1677450
Дружище, ты явно не в теме. Мой тебе совет не грей напрасно свой пердак и не выставляй себя еще большим идиотом, чем ты есть.
>>1677776
(Ubuntu Linux: Firefox based) #281 #1677468

> Постинг запрещён. Бан: 547866. Причина: [P] proxy/vpn.


Сидят на кремледоске с зондами, забаненными прокси и рассуждают о безопасности.
>>1677477>>1677777
(Debian Linux: Iceweasel) #282 #1677477
>>1677468

>Ошибка постинга: Постинг запрещён. Бан: 543026. Причина: прокси.


Двачую.
(Microsoft Windows 7: Firefox based) #283 #1677492
>>1677457
И что? У тебя мобила выключенная/в режиме самолета тоже в течении суток все равно сожрет батарею.
>>1677765
(Google Android: Firefox based) #284 #1677763
Для тех, у кого массовое ВРЕЕЕТИ от тора: есть еще отпечаток браузера, например.

А вообще, да: тор не самое лучшее средство. И ноды известны и легко блокируются, и принадлежать могут майорам. I2P и mesh-сети круче, но где они все? Там же интернет эпохи диалап с веб 1.0.
>>1677779>>1677780
(Google Android: Firefox based) #285 #1677765
>>1677492

> в режиме самолета


Да, кстати: поясните за этот режим. Телефон ведь не подключается к сети вообще, или же продолжает искать соты для возможного звонка в экстренные службы?

Еще слышал, что на донбассе сами по себе массово включались айфоны. Это правда? Как это реализовано?
(Microsoft Windows 7: Chromium based) #286 #1677776
>>1677462

>Ты даже этого понять не можешь



Чего я не могу понять, так это мысль, которую ты не можешь сформулировать - потому что я не пахом-экстрасенс.

>>1677465

>ты явно не в теме



Ну раз ты в теме и имеешь доступ к закрытой информации американских трехбуквенных, приоткрой завесу тайны нам, простым смертным.
(Microsoft Windows 7: Chromium based) #287 #1677777
>>1677468

>не может скрыть факт использования впн\прокси


>рассуждает о безопасности

(Microsoft Windows 7: Chromium based) #288 #1677779
>>1677763

>есть еще отпечаток браузера, например.



Ну тащемта торбраузер решает проблему фингерпринта ВНЕЗАПНО.
>>1677844
(Microsoft Windows 7: Chromium based) #289 #1677780
>>1677763

> и принадлежать могут майорам



И что будет делать товарищ майор которому принадлежит одна из нод в твоей цепи?
(Google Android: Firefox based) #290 #1677844
>>1677779

> торбраузер решает проблему фингерпринта ВНЕЗАПНО.


А есть другие такие же браузеры, но без тора? Где я сам смогу себе ip настроить.
>>1677901>>1678007
625 Кб, Webm
(Linux: Chromium based) #291 #1677901
(Microsoft Windows 7: Chromium based) #292 #1678007
>>1677844

А что мешает использовать торбраузер для клирнета?
>>1678551
(Google Android: Firefox based) #293 #1678551
>>1678007
Известность нодов
>>1678688>>1678695
(Linux: Firefox based) #294 #1678554

>2016


>верить в то, что можно остаться полностью анонимным


Нет ну серьезно, откуда вы беретесь? Абсолютной анонимности нет. Вы все равно оставляете множество следов. Покупаю VPN/VPS, можно использовать криптоанализатор на васяне, который держит сервак. Прокси — тоже самое. Тор — уже лучше, так как васяны меняются постоянно. Остальные скрытосети слишком медленные. А еще, складывается такое впечатление, что параноики просто не имеют понятия о том, как работают сети.
>>1678690
(Microsoft Windows 7: Firefox based) #295 #1678688
>>1678551

ты долбоеб чтоли, как связаны ноды тора и клирнет?
>>1679077
(Microsoft Windows 7: Firefox based) #296 #1678690
>>1678554

>параноики просто не имеют понятия о том, как работают сети.



параноики просто могут в реальную жизнь и понимают что есть такая штука, как целесообразность.
>>1678705
(Linux: Firefox based) #297 #1678695
>>1678551
УСПЕШНО КАЧАЕШЬ ТОННЫ ЦП ЧЕРЕЗ ТОР
@
ДУМАЕШЬ, ЧТО ТЕБЯ НЕ НАЙДУ ЧЕРЕЗ ТРИ НОДЫ, КОТОРЫЕ ТЫ МЕНЯЕШЬ КАЖДЫЕ 10 МИНУТ
@
СЛЫШИШЬ СТУК В ДВЕРЬ. ЭТО МАЙОР
@
ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕГО КРИПТОАНАЛИЗАТОР ПОБЫВАЛ У 18 ВАСЯНОВ ЗА ЧАС, КОТОРЫЙ ОНИ ТЕБЯ ВЫЧИСЛЯЛИ
(Linux: Firefox based) #298 #1678705
>>1678690

>как целесообразность.


Накатить мокрописечную ВП(Н|С) от васяна, накачать браузер расширениями, которыми даже не умеешь пользоваться (как и не имеешь понятии о том, как работает браузер) и жаловаться на зонды в процессоре и бояться АНБ. Ты называешь это целесообразным?
>>1678714
38 Кб, 562x437
(Microsoft Windows 7: Firefox based) #299 #1678714
>>1678705

Называю целесообразным не вступать в прения с долбоебами, которые тут не для диалога, а для риторики и демагогии.

>накатить ВПС


пикрелейтед
(Ubuntu Linux: Firefox based) #300 #1678720
>>1678695

>КОТОРЫЙ ОНИ ТЕБЯ ВЫЧИСЛЯЛИ


ебал её рука
>>1678741
(Microsoft Windows 7: Firefox based) #301 #1678741
>>1678720

Ты сейчас это говоришь человеку, считающему что майор из рашки имеет доступ к анусу человека из европки\сшашки, через которого ты будешь пускать трафик (потому что он вероятно речь вел о терморектальном криптоанализе). Более того, он думает что майор из рашки может распутать цепочку нод при луковичной маршрутизации.
(Google Android: Firefox based) #302 #1679077
>>1678688
>>1678695
Мне мешает блокировка тора многими сайтами
>>1679304
(Microsoft Windows 7: Firefox based) #303 #1679304
>>1679077

"ты долбоеб чтоли, как связаны ноды тора и клирнет?" v 2.0
>>1679604>>1679649
(Google Android: Firefox based) #304 #1679604
>>1679304
Похоже, долбоеб тут только ты. Еще раз почитай, что такое "нода" и почему по-твоему клиент живет самостоятельной жизнью
>>1679688
(Microsoft Windows 7: Firefox based) #305 #1679649
>>1679304

>как связаны ноды тора и клирнет


Ноды тора находятся в клирнете.
Через ноды тора осуществляется доступ в клирнет.
мимо-капитан
>>1679688
(Google Android: Firefox based) #306 #1679658
Господа, таки что делать обычному юзеру? Чем сложнее система тем проще её вырубить непредусмотренным воздействием. Можно ли как то защититься от проникновения в твой комп даже с потерей функционала и изменением привычек работы за компом? Чем нынче шифровать файло если трукрипт сдулся? Хелп.
>>1679691
(Microsoft Windows 7: Firefox based) #307 #1679688
>>1679604
"ты долбоеб чтоли, как связаны ноды тора и клирнет?" v 3.0

>>1679649
замечательно, я знаю как работает луковичный роутинг, только речь о том, что торбраузером можно пользоваться и без тора, прикинь.
(Microsoft Windows 7: Firefox based) #308 #1679691
>>1679658

>Господа, таки что делать обычному юзеру?



Ничего, закладки на уровне железа не представляют для обычного пользователя никакой угрозы, как и прочие методы направленного трекинга. Просто потому что против обычного пользователя они не будут использованы в силу дороговизны и относительной сложности применения.
(Google Android: Firefox based) #309 #1684288
(Google Android: Firefox based) #310 #1685448
(Google Android: Firefox based) #311 #1686240
(Microsoft Windows Server 2003: Palemoon) #312 #1686447
>>1678695

>ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕМУ БЫЛО ДОСТАТОЧНО ПОЧИТАТЬ ЛОГИ ТРАНЗИТНОЙ НОДЫ, ПОДНЯТОЙ ТОВАРИЩЕМ КАПИТАНОМ


для правды про всю суть Тора
(Google Android: Firefox based) #313 #1688718
(Google Android: Firefox based) #314 #1701025
(Microsoft Windows 7: Firefox based) #315 #1701075
>>1652274

> Но что это за криптография и почему она выходит на странные айпишники?


Винда регулярно проверяет сертификаты оборудования, вот и шифрует, прикол в том, что в новых ОС MS может просто отозвать сертификат любой железки и придётся пердолиться, чтобы она заработала, а новыми патчами в десятке может и пердолиться не придётся, сразу на помойку железяку.
134 Кб, 1600x1200
(Неизвестно: Неизвестно) #316 #1701856
V͉͖̲̱̻͖̪ͥ̓̋̂I̩͖̥͚̞͒̈́A͚̗͓̤̥̪̱̐̔ ͚̳̦̼̰̥ͬͯͯ̏̊͑R̗̓̐I̲̮͙͕̬̫̐͗̋ͣN̟͈̥̝͓ͣ̋̔G͇̘̖̥̤̠̃ ̓͋͛̿̏̔-̤̣̹̩͚̹̑ͤ͌̏ͅ ̖̺͈͎̬͕̂ͣͅ4̲͔̞̈́̋͐̎
Обновить тред
Двач.hk не отвечает.
Вы видите копию треда, сохраненную 21 мая 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /s/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски