Ку, аноны. ПОДСКАЖИТЕ ПОЖАЛУЙСТА ДАРКНЕТОВСКИЙ АНАЛОГ ДВАЧА! Типа имиджборда без смс и регистрации, все такое. Желательно чтоб работал без js, хотя не принципиально. Заранее спс
Сап, ночной. У меня проблема. Террористическая группировка Яндекс без суда и следствия заморозила мой кошелек. Требуют заплатить 300 рублей и пройти идентификацию по паспорту. Я уже давно получил именной статус кошелька ЯД. Но я у мамки аноним и когда получал именной кошелек, то указал левое ФИО и фейковые паспортные данные. Теперь террористы из Яндекса требуют предъявить паспорт, но как ты понимаешь, в природе не существует паспорта с данными из моей анкеты. Все было указано рандом. Здесь изложены их требования: https://yandex.ru/support/money/identification/status.html Вкратце: "возьми паспорт, метнись до офиса Евросеть/Связной/Contact, покажи паспорт, заплати 300р." Прошу советов мудрых. Что делать, как вернуть захваченные террористами денежки?
Правильно сделал, что не указал реальные. Ладно майор увидит твои данные, но прошлым летом эти пидорасы открыли получение ФИО по номеру кошелька ДЛЯ ВСЕХ. Правда через неделю выпилили, когда начали терять клиентов
Анон, поясни за карж товары Всегда ли это 100% наеб или все таки можно урвать что-то за 30-40% от стоимости? >Больше всего интересует покупка билетов/отелей, по этой схеме же можно присесть на бутылку с вероятностью овер 9000?
немного запоздал с ответом, но всё же напишу. за 30-40% ты ничего не урвёшь, самый минимальный процент на неликвидные шмотки/технику - 60%. ликвид же продают за 80-90% в большинстве случаев. насчёт отелей точно не могу сказать, но чтобы точно чувствовать себя в безопасности, соблюдай два пункта - репутацию сервиса, который будет вбивать тебе букинг/билеты и держи при себе наличку. наличка пригодится на крайний случай, если вдруг бронь отеля по какой-то причине слетит, тогда ты сможешь без проблем заплатить наликом. и самое главное - не пользуйся услугами сервисов по букингу в странах снг, только по европе/сша и тд.
Реквестирую децентрализованную борду Ведь 2к17 на дворе, пора бы уже иметь такую, причем удобную, легковесную, со свободным общением
Аноним10/10/17 Втр 21:14:27№37269Ответ
>>37269 (OP) Во Freenet'е есть типа чатов или форумов с аддоном Frost, но это не легковесно и не удобно. И сидят там в основном педобиры, собакоебы и прочая нечисть, прося друг друга "перезалить" по технологии сети долго неиспользуемые файлы могут затереться контент.
Недавно узнал про приложение «Мобильный криминалист» На удивление мало информации учитывая что они заявляют что могут взломать такие мессенджеры как “Wickr” или «Signal” (которые нахваливают как очень защищённые) Что это за зверь такой?
>>45744 (OP) >могут взломать такие мессенджеры как “Wickr” или «Signal” Но всё это не взлом. Суть программы - анализ файлов, в том числе и файлов приложений, в которых будут все токены/ключи и вся переписка (напримере если говорить о секретном чате тг, но думаю сигнал и прочие тоже всю секретную переписку хранят локально). Защититься просто - использовать LinageOS и аналоги; включить полное шифрование; не отдавать включённый телефон товарищу майору. Если товарищ майор поколдовал с твоим телефоном и вернул, всё равно сразу же прошиваешь телефон с полным вайпом, не вводя на нём никаких паролей до прошивки.
ИМХО как и вариант криминалиста для ПК, эта штука рассчитана на устройства Васянов, промышляющих гоп-стопом.
Алсо, разбор возможностей криминалиста для ПК был на хабре.
>>45747 >использовать LinageOS Это значит разблокировать бутлодер, облегчив недоброжелателю задачу >Всё равно ничего не вытащат, там ведь шифрование. А откуда тебе знать, что тебе бекдор не установят прямо в загрузчик, проверку подписей то ты же отключил(разблокировка бутлодера означает именно это - отключение проверки подпесей кода), он то и сольёт всё, что ты вводишь куда надо. Прецедент с таким подходом уже были.
>очевидно бутлоадер тоже надо шить Это не так работает. Ключи проверки подписи зашиты в чипсет/процессор. Их нельзя извлечь, можно только через efi или u boot заставить процессор не проверять код. Т.е. что запускать, а что нет решает именно железо. Когда ты нажимаешь "разблокировать" там через какое то api в ufi эта проверка отключается. Очевидно, сообщить процессору не проверять код может только ПО, которое само имеет правильную подпись.
Таки да, у аппле с этим всё более менее было до checkm8. И прецедентов, когда аппле сливало направо и налево своих пользователей нет, особенно, рашкинским слабовикам. Кстати, уязвимость checkm8 представляет собой возможность выполнения не подписанного кода путём переполнения какого-то там буфера. Поэтому все старые айфоны в каком то смысле тоже дырявые. Но аппле, в отличие от некоторых, хотя бы не проёбывала пачку алтернативных загрузчиков, подписанных заводскими подписями и поэтому выполняющимися, как родные, на любых защищенных устройствах. Да, это я о гнусмасе. Кстати говоря, эти самые мобильные криминалисты именно их и использует, куда они подходят. Я уже не говорю о ещё более парашных быдлофонах.
TOX - стоит ли обмазаться? /tox/
Аноним17/02/15 Втр 23:04:13№3612Ответ
27Кб, 1008x545
Ананасы, поясните за tox - хорошо ли это и безопасно, есть гайд на русском (вики англ, в гугле забанили).
>>42829 >Но нет, насколько мне известно, в Bitmessage используется адреса биткоина, насколько мне известно, в Bitmessage распространял вирус в своей сети через блокчайн, который имел доступ к файловой системе. Если бы это вовремя не пофиксили, получился неплохой ботнет. Еще у однажды у них сайт взламывали и встраивали майнер на главную страницу 256 бит = это всего лишь 3096 bit RSA. Как раз к 2025 году осилят
>>42840 >в Bitmessage распространял вирус в своей сети через блокчайн, который имел доступ к файловой системе. Если бы это вовремя не пофиксили, получился неплохой ботнет. По-любасу надо исходники смотреть, чтоб подобную хрень не вшили. И у BitMessage, и у TOX'a, и у биткоина - исходные коды открыты. >Еще у однажды у них сайт взламывали и встраивали майнер на главную страницу Да, знаю, ведь майнеры даже на JavaScript можно писать. Много видел сайтов, которые заставляют процессор гудеть. Принцип вроде NativeClient'a у folding@home: https://foldingathome.org/start-folding/ Открываешь вкладку в браузере, подключается скрипт, производятся вычисления, результаты - отправляются на сервер. >256 бит = это всего лишь 3096 bit RSA. Как раз к 2025 году осилят Причём тут битность ключей RSA и битность ключей Elliptic-Curve? Каким образом ты биты приравнял? >3096 bit RSA Ты хотел сказать 4096 bit? Так можно ещё длинее ключ сделать 8192 бит, скажем, как тут: https://username1565.github.io/pgp/ >Как раз к 2025 году осилят Ты хоть знаешь сколько тепла надо рассеять, чтобы перебрать 2^256 комбинаций полностью? 000000000000000...256-бит...000001 000000000000000...256-бит...000010 000000000000000...256-бит...000011 000000000000000...256-бит...000100 ... 111111111111111...256-бит...111101 111111111111111...256-бит...111110 111111111111111...256-бит...111111
В чём разница между двумя уровнями безопасности в TOR? Чем плох JavaScript на сайтах и какая разница в его работе на HTTP и HTTPS? Как шрифты, математические символы и иконки влияют на безопасность? Почему запуск аудио и видео по нажатию как-то влияет на безопасность?
>>45635 (OP) > Чем плох JavaScript на сайтах Большие возможности по фингерпринтингу. > какая разница в его работе на HTTP и HTTPS На http выходная нода может подменить скрипт. > Как шрифты, математические символы и иконки влияют на безопасность Уязвимости в парсерах шрифтов, уже было > Почему запуск аудио и видео по нажатию как-то влияет на безопасность Аналогично, потенциальная уязвимость в какой-нибудь библиотеке, которая обрабатывает медиафайлы, а ещё кросс-девайс трекинг.
>>45387 Бля. Либо дропается любой пакет на любом порту, кроме днс запросов, я например видел такую сеть в самолёте. Вместо того чтобы поставить локальный днс сервер и резолвить все им, они открывают днс наружу.
>>45611 Есть еще такая тема, как bitmessage. Это криптозащищенная система обмена сообщениями, где шифрованное сообщение распространяется по всем узлам p2p-сети. Каждый клиент получает сообщение, но расшифровать его может только адресат. Это довольно офигенно, поскольку при перехвате сообщения нельзя установить ни его содержание, ни отправителя, ни даже адресата. Эпичная херня.