Аноны, я тут почитал https://libreboot.org/faq/, оказывается Management Engine есть во всех компах с чипсетом позже intel p965. То есть мы все сидим на забекдоренных компах. Хотя, написано, что для ранних версий можно отключить, подредактировав какие-то байты nvram, но не написано какие.
Это называется технологической зависимостью: либо кто-то пользуется технологией и продаётся в рабство её разработчику, либо не пользуется и сидит в 80х.
А учитывая то, что реверсящие прошивки ME - россияне, причям зачастую связанные с гебнёй, возможно, что у всех посетителей данного раздела на ME уже крутится гебешный троян.
С виндой никак. Это параша для ебланов или бабушек. Отключить телеметрию невозможно, да ты можешь переместить какой-нибудь ползунок на выкл или поменять телеметрию с TRUE на FALSE в редакторе реестра, но это просто вид, ничего не меняется. Юзай линукс и не какой-нибудь mint или, Торвальдс Упаси, ubuntu, а нормальные дистры. Хотя бы арч, если нужно 100% безопасное, то ищи дистр с менеджером демонов не systemd, либо собери сам.
>>46906 возможно, например для windows 10 делают специальные сборки с выпеленными фалами полностью. Удаляется несколько гб файлов. Называется Windows 10 AME - https://ameliorated.info
Какие преимущества? -IRC потребляет очень малое количество трафика, что особенно важно при лимитном тарифном плате Интернета. -Отсутствие цензурирования. -Мобильность. -Приватные личные сообщения. -Приватность и конфиденциальность.
Думаю над задачей: где взять место и 220 V(AC) / 5V (DC), что бы разместить в общественном месте маленькое беспроводное хранилище. Хочется прийти ночью, прикрутить к коробочке размером в полтора спичечных коробка два провода, и быстро свалить.
Ограничения: - не металическая коробка (что бы проходил сигнал) - не менее 2 W - что бы не спиздили через 2 дня - что бы установка не требовала доступов, договорялок и т.д. - желательно, что бы особо не нарушать
Я думал о фонарных столбах, но они либо металические, либо достаточно открытые, ничего не спрячешь.
Подвал, этаж, чердак. Многоэтажки. Тупо одеваешь спецодежду, похожую на ЖЭСовскую, спокойно штробишь в стене нишу под устройство, подключаешь, провод и устройство замазываешь алебастром. Всё. Все всегда будут считать, что так и надо. Я вообще взял старый системник, разместил его в кладовке в подвале, подключил к общей сети освещения, к вайфаю кого-то из соседей первого этажа (хакнул хендшейк пароля из цифр). Всё.
>>47249 Но зачем это все городить? Да еще и подходящие роутеры искать. А так взял любой роутер с юсб, воткнул флешку в него и она сразу доступна всем, кто подключился. Чятик там можно в текстовом файле устроить.
Какие преимущества? -IRC потребляет очень малое количество трафика, что особенно важно при лимитном тарифном плате Интернета. -Отсутствие цензурирования. -Мобильность. -Приватные личные сообщения. -Приватность и конфиденциальность.
Сап, Аноны! Хотел обратиться с вопросом к знающим людям. Если тема будет неприемлема, больше не буду. В общем вопрос такой: есть один форум лесной тематики. forums.wood.ru, так вот не могу его спарсить уже целый месяц. Дело в том, что этот ресурс непонятным для меня образом палит парсинг и блокирует доступ к сайту, напрочь. Что делал: пытался забирать Селениумом - палит, пытался обычным реквестом на Пайтон - тоже самое, пытался puppeteer на node.js - безуспешно (ни одной страницы), пытался через Тор, впн, покупку анонимных проксей - все без толку. Они что непобедимые? Даже курл на пэхопэ не берёт. Я в отчаянии, прошу помощи, может знает кто?
>>45028 Я вам выше уже кидал скрин своего успеха, но меня на хуй послали. Ну так как у вас успехи? Увидел на фрилансе заказ по парсингу оного сайта и вспомнил про вас
Я думаю, эта тема достойна отдельного треда в криптаче. Добро пожаловать в авторизации тред.
Здесь мы рассмотрим, казалось бы, простую задачу - реализацию регистрации-авторизации клиента на сервере. Но рассмотрим мы её, с точки зрения перехвата снифферами данных, передающихся по открытому каналу, а также с точки зрения возможности реализации MITM-атак.
Дано: 1. Сервер с базой данных, и таблицей Users внутри. Данные юзеров - попадают в строчки этой таблицы, при их регистрации. Структура таблицы - вариативна, и предлагается здесь.
2. Клиент - юзер, который регистрируется, и который заходит в аккаунт.
3. Алгоритмы работы системы. 3.1. Регистрация. 3.2. Вход с данными. 3.3. Вход по кукам. 3.4. Восстановление доступа.
4. Взломщики: 4.1. Сниффер, перехватывающий данные в открытом канале, в том числе и куки, но не могущий подменять данные. 4.2. Митмщик, который стоит между сервером и клиентом. У него могут быть снифферы, и он может ещё и подменять данные. 4.3. Кулхацкер, взломавший сервер, базу данных внутри него, и имеющий доступ к таблице Users и значениям внутри неё.
Задача: Реализовать алгоритмы, чтобы взломщики соснулей.
Моё видение решения: 1. Чтобы соснул кулхацкер, надо хранить хэши паролей в базе, а не пароли, а данные хранимые в базе - шифровать. Как шифровать, хз правда, но это интересно. 2. Чтобы соснул сниффер, надо юзать временные куки, которые меняются с каждым перелогином юзера, а также менять их в случае попытки доступа с другого IP/UserAgent. 3. Чтобы соснул митмщик, надо реализовать криптосистему с открытым ключем, и сделать публичный ключ сервера прешаренным, вшить его в исходник скриптов на клиенте, а хэш исходников - опубликовать. Но митмщик, может подделать и хэш, и выкачиваемый исходник - короче пиздос, хз что делать тут.
К HTTPS, доверия нет, потому что оно митмается, пик2. Поэтому будем рассматривать, что-нибудь поверх HTTP, то есть работать будем в открытом канале.
Митмается также ssh (пик1), Diffie-Hellman Key Exchange (пик3), и RSA (пик4). Поэтому, алсо, это тред о митм-защищённых схемах и алгоритмах обмена ключей, в открытых каналах.
>>46784 Проверка подписи - это вариант доказательства с нулевым разглашением. При реге, юзер генерит приватник, и шлёт пабкей, подписанный приватником. Всё, рега сделана, пабкей - в базу. При авторизации, сервер шлёт некий рандомный ID, юзер подписывает приватником его, и шлёт его назад с подписью цифровой. Сервер проверяет подпись. Это и есть доказательство с нулевым разглашением, так как приватник не передаётся.
1. от сниффера помогает шифрование связкой симметричный шифр + асимметричный шифр (как в TLS или SSH). 2. от митма поможет вшивание паблик ключа в клиента (т.н. certificate pinning) 3. от школохацкера поможет банальные приёмы типа автоапдейта софта после обнаружения уязвимостей. От хацкера с зеродеями не поможет нихуя, можно только уменьшить вероятность если юзать банальные принципы минимальных привилегий и т.п.
>>47189 >от митма поможет вшивание паблик ключа в клиента (т.н. certificate pinning) Да, я тоже, думал-думал так, и пришёл к DH+AES-схеме, с публичными и pre-shared DH-public key значения (p, g, A), вшитых в клиента.
Приветствую обитателей данной борды, прошу попытаться помочь, дело в том что у меня была история с одной девушкой, она рассказала об сервере IRC вроде, называемым "Замком" или "Castle" я бы хотел найти его, если кому не трудно, можете посоветовать способы или сделать это для меня.