>>38714 Там не майоры, там внешка. Поэтому в РФ и ссали кипятком. Сами шпионят за их гражданами, а им не дают. На нарков им похер. Больше разложенцев - легче свои дела внутри страны делать. Разве ребёнок какого-нибудь чинуши попадётся или другого влиятельного и неудобного типа.
>>38283 (OP) Ну а что из себя представляют симки белого цвета? Верно, анальный зонд, записанный на твой или чей-либо паспорт. Раньше такой хуйни не было и симки можно было купить у хачей в ларьках. Это, считай, такая же хуйня
>>44979 >>44970 (OP) Define ручное. Если у тебя цифровое, то это зависит от типа кодировки и типа изображения. Если у тебя физическое изображение, то оно вообще нихуя не дискретно и шифрованию не поддаётся ни в каком виде
Недавно 2ch попал в блоклист роскомпозора, после чего MGTS его заблокировали. При попытке подключения вылезает некое говно с самоподписным сертификатом, попытка подключения проваливается. Но интересно вот что, DNS записи точно не перехватываются. Если попытаться подключиться через curl с хедером "Host: 2ch.hk", то на сайт пустит. Бан выдавали по url.
Значит ли это, что у яйцеголовых есть техническая возможность анализировать хэдеры? Как они это делают
1.При использовании tls, заголовки и коды ответа сервера передаются в зашифрованном виде, такое соединение редиректнуть на заглушку невозможно. Потому что соединение просто не будет установленно из за несоответствия сертификатов. Но если ты не задал явно, что использовать нужно https, то по умолчанию соединение устанавливается через http. Тогда, понятное дело, всё видно.
2.На одном ip адресе может быть несколько сервисов, и сервер должен знать, к кому ты обращаешься. Поэтому перед хендшейком, клиент передаёт SNI, это по сути и есть url, который и перехватывается фильтром.
Никаких технических возможностей серьезных тут не нужно. Перехватывать SNI могут даже микротики из коробки. Функция 7L filter. Или openwrt с установленным squid.
Курл, возможно, не проверяет сертификаты.
Тем временем Veracrypt получила апдейты 1.21 (July 9th,
Аноним16/07/17 Вск 09:07:30№35190Ответ
Тем временем Veracrypt получила апдейты 1.21 (July 9th, 2017):
All OSes: Fix 1.20 regression crash when running on CPU not supporting extended features. Windows: Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount. Fix 1.20 regression that causes system favorites not to mount in some cases. Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard. Install PDF documents related to EFI system encryption configuration for advanced users; disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption. FreeBSD: Add support for building on FreeBSD. 1.20 (June 29th, 2017):
All OSes: Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna. Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it. Use optimized implementation for SHA-512/SHA256. 33% speedup on 64-bit systems. Deploy local HTML documentation instead of User Guide PDF. Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr Security: build binaries with support for Address Space Layout Randomization (ASLR). Windows: Fix bug in EFI system decryption using EFI Rescue Disk Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it. Use default mount parameters when mounting multiple favorites with password caching. Enable specifying PRF and TrueCryptMode for favorites. Preliminary driver changes to support EFI hidden OS functionality. Fix Streebog not recognized by /hash command line. Add support for ReFS filesystem on Windows 10 when creating normal volumes Fix high CPU usage when favorite configured to mount with VolumeID on arrival. Use CHM file for User Guide instead of PDF. Fix false warning in case of EFI system encryption about Windows not installed on boot drive. Enhancements to driver handling of various disk IOCTL. Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file. Driver Security: Use enhanced protection of NX pool under Windows 8 and later. Reduce performance impact of internal check for disconnected network drives. Minor fixes. MacOSX: OSX 10.7 or newer is required to run VeraCrypt. Make VeraCrypt default handler of .hc & .tc files. Add custom VeraCrypt icon to .hc and .tc files in Finder. Check TrueCryptMode in password dialog when opening container file with .tc extension. Linux: Check TrueCryptMode in password dialog when opening container file with .tc extension. Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note. Signature: _?
>>35333 >гарантированно уязвимым Абажжи, уязвима стала, насколько я помню была последняя версия, а предпоследняя - 7.1а нет. Поправь, если ошибаюсь. мимо
>>35333 Давай пруфы уязвимости, которых не выявил аудит, лалка. Веракрипт сектанты уже придумывают факты, чтобы утешить свой факт использования дырявого говна, ведь там целая поддержка uefi йобана
Ищу совета бывалых параноиков. Есть система с одним системным и двумя физическими дисками. Зашифровал их все верой, в результате винда грузится и спрашивает пароль после загрузки на подключение двух дополнительных дисков. Можно ли сделать так, чтобы не системные диски не требовали введения пароля? Я их автомонтирование добавил в избранные,но пока пароль уже в винде не введу, они не видны и вылезают побочки вроде отвала папок стима, в которых на них хранятся игрухи.
>>45168 Вопрос снимается, надо было добавлять не в избранные, а в системные избранные, стим их увидел и подцепил, повторного ввода пароля не требуется.
Миру мир! У кого-нибудь есть адекватное изображение (представление) фрагмента с азбукой морзе у статуи Криптос. Или может еще какие нибудь интересные вещи у вас есть которыми можно поделиться? (ссылки на ресурсы, идеи которые не можете/не хотите реализовать по теме)
Надо захватывать планету, а компьютер пишет ошибку: When you glow in the dark, и постоянно пристают дети с вопросом: What Time Is It? Где быстро без разговоров выдают компьютеры с аппаратным шифрованием?
Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования.
Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована).
Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао). Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП. На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей. ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных. Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант. Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия. Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается. После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП. Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом... Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам. Недостатки метода: 1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации; 2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно: - блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации; - монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6] Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2).
В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен.
>45145 Как это не нужно? Как это, блядь, не нужно? Значит надо, чтобы было нужно! >>45144 >Ну и как это билдить? Выше, уже была описана - строчка для компиляции: >>42410 >диск:\WINDOWS\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe INFINPIC.sln У меня, тогда, не получилось... Теперь, распишу реально-рабочий способ ко-ко-ко-нпеляции: 1. Программа просит .NET Framework 4.5 и компилируется в x64-версию, которая "не является приложением win32" 2. Но всё-же, я попытаюсь скомпилировать софтину на Windows XP с .NET Framework 4.0, при помощи MSBuild.exe. 3. Качаю исходник с github: https://github.com/Fyzek/INFINPIC -> "Clone or download" -> "download zip" 4. распаковываю zip-архив. 5. Вижу файлы проекта. Основная программа - в папке KochZhao. Там есть две папки - "bin" и "obj", с уже скомпилированными exe-шниками, которые хуёво пашут на xp, так как являются x64-прогами, а не win32 (x86). 6. Сношу нафиг папку "obj", потому что она не нужна. 7. Сношу нафиг папку "bin/Release" - потому что тоже не нравится чё-т. 8. Вижу в папке "bin/Debug" - какие-то интересные файлы. Решил не сносить её, вдруг там библиотеки?.. 9. Вернулся в самое начало, в папку, где лежит INFINPIC.sln. Создал там compile.cmd с текстом: set fdir=%WINDIR%\Microsoft.NET\Framework set msbuild=%fdir%\v4.0.30319\msbuild.exe %msbuild% INFINPIC.sln pause 10. Сохранил, запустил. Результат: Предупреждений: 19 Ошибок: 0 Затраченное время: 00:00:06.82 11. Иду в папку "KochZhao". И вижу, что появилась папка "obj" в ней, и папка "Debug", внутри. 12. Открываю её... И вижу... Среди кучи всякого говна какого-то... Рабочий x86, win32 exe-шник INFINPIC.exe! 13. Запускаю... Сразу - появляется 4 папки: "Декодирование", "Кодирование", "Очистка изображений", "Сравнение изображений". 14. Судя по тестам - софтина работает без выебонов. Пикрил.
>>45156 >Судя по тестам - софтина работает без выебонов. Пикрил. Всё-же медленно пашет. Ключи простые - легко подобрать. Вот эти вот папки, ебучие, с датами - каскадом, бля, создаются, одна внутри другой - что загромождает pathway. И как же долго вайпается рандомом пикча. Пиздец просто. Почему бы не потереть инфу - шустрейшим LSB? Просто один бит, для каждого субпикселя, рандомно, либо инвертировать, либо не инвертировать, чтобы эти вот коэффициенты не вычислять по три часа... Как-то так это можно сделать: >Random rnd = new Random(); >for(int i = 0; i<10; i++){//for 10 bytes > int byte_value = rnd.Next(0,256); //generate random byte > //then generate random int in range [0, 1], and XOR byte value on this. > Console.WriteLine("byte_value: "+byte_value+", changed: "+(byte_value ^ rnd.Next(0, 2))); >}
>>45157 Заебенил свой standalone зашумлятор PNG-шек, в одном ".cs"-файле. Конпелируется при помощи csc.exe. Вот код, если кому надо: https://rextester.com/USHMS79060
Tox, uTox, μTox для Windows XP.
Аноним13/11/19 Срд 02:17:16№44685Ответ
Сап, криптач! Давненько так, я слышал, про охуеннейшую альтернативу скайпу (skype) - TOX!
Никаких грёбанных регистраций. Никаких авторизаций. Никаких email'ов с телефонами не нужно никуда вводить. Никаких skype login-server'ов на облачных хостингах корпораций, которые могут отключить в любой момент. Программа - p2p (да-да, она ищет пиров multicast'ом и работает даже в локальной сети). С ней возможен чат, голосовые звонки и даже видеотрансляции.
Хорошая защита - ассиметричная криптография при помощи библиотеки libsodium, с шифрованием NaCl: https://ru.wikipedia.org/wiki/NaCl_(библиотека) Полная анонимность. При первом запуске программы генерируется файл tox_save внутри которого сохраняется приватный ключ.
Идентификатором пользователя, в этом мессенджере является публичный ключ, получаемый из приватного, плюс NoSpam Number, и контрольная сумма для проверки корректности.
Кроссплатформенность. Существуют версии для linux, Windows x64, Windows x86 (win32), Windows XP. Портабельность exe-шника. Файлы профиля могут сохранятся в папке с uTox.exe и таскаться на флэшке. Никаких инсталляторов.
И самое главное - открытый исходный код! Конечно же, компилируемый в exe-файл, который можно изменить, исправить, дополнить, и главное - проверить, что туда не вшиты всякие вирусы.
До него, до этого uTox'a, в 2014-м году, был некий venom_win32. https://www.pvsm.ru/informatsionnaya-bezopasnost/54638/print/ Но ни исходников, ни бинарников - найти не могу, не сохранились. Если кто в курсах - поведайте кулстори. Интересно же.
Однако, беда-бида... Хуле же он покалеченный такой стал, этот uTox, а?!! Ажобидно! У кого-нибудь есть исходные коды рабочей версии, успешно компилируемой на Windows XP?
Пока-что, мне удалось скомпилировать лишь последнюю версию на XP... Но, она какая-то никакая вообще. Я форкнул uTox, сделал отдельный branch, и обозвал его uTox_winXP: https://github.com/username1565/uTox_winXP Подробности компиляции - в комментариях к коммитам.
C этого уже можно начинать дорабатывать сию чудесную софтину. Я думаю куча библиотек ещё можно нагуглить и склеить правильно, да воедино.