>>49018 > операционные системы скоро сами будут удалять пиратские и прочие файлы у тебя с компа и сообщать товарищу майору 8-ка и 10-ка уже так делали. Они даже удаляли то, что посчитали пиратским контентом
>>32539 (OP) Подскажите, через какие впн/прокси можно постить на харкаче? Перепровал много бесплатных, а так же тор - все нахуй забанено. Я так понимаю остается вариант только с платными, причем сервер должен быть именно в рашке, так как я читал что все айпи не рашкованские с высокой долей вероятностью будут забанены, как прокси.
>>49183 Свой поднимать надо. Сначала гденибудь в нормальной стране, а потом в парашке. Чтобы получилось типотого (YOU)->(USA VPN) ->(RU VPN) На RU VPN со своего ip не заходи, поднял в USA VPN, подключился, к RU VPN. RU VPN оплачивай только монеро.
>>49205 Можно USA VPN заменить TOR. (YOU)-> (TOR) -> (RU VPN) Скорость меньше будет и мобильность системы. Советую с впнами, мобильность системы увеличивается. Можешь чудить с live OS, конфиги и пароли к VPN хранить на microsd, в случаи пизды, раскусить или кинуть в микроволновку флешку. Для этого качаешь whonix, и в workstation подключаешь к RU VPN.
>>49206 >Скорость меньше будет и мобильность системы. >Советую с впнами, мобильность системы увеличивается. >Можешь чудить с live OS, конфиги и пароли к VPN хранить на microsd, в случаи пизды, раскусить или кинуть в микроволновку флешку. С тором скорость меньше, но анонимность выше.
>>49208 И при использовании whonix выше безопасность в целом системы. Помимо преимуществ работы в виртуалке, можно настроить основную ось, всякие патчи безопасности, конарейки, selinux и прочее
>>49211 Чаще всего проебы действительно неочевидны и надо учиться все неловкие моменты искать. Можно натренироваться видеть какие-то базовые проебы (к примеру, со strcpy, выделением на кучи и т.д). Но в реальных условиях все будет сложнее. Эксплуатировать бывает тоже нелегко. К примеру, иногда надо строить ROP-цепочки, чтоб добраться до чего-либо, благо есть тулзы для автоматизированного поиска гаджетов, что облегчает эксплуатацию.
В остальном приемлемо, научиться можно спокойно, много чего можно вычислить фаззингом. В основном конечно приходится реверсить бинари.
>>49212 Я вот думаю, вообще стоит ебать могз и учить безопасность? Ведь с каждым днем все сложнее и сложнее будет найти дыры. Может python для web программирования выучить и все.
>>49213 >>49214 >Я вот думаю, вообще стоит ебать могз и учить безопасность? Если есть интерес к этому, это как с программированием. Можешь погуглить что такое Vulnerability Research и в чем заклюается работа. К примеру: https://github.com/securitychampions/Awesome-Vulnerability-Research Я сам полностью не безопасник, эдакий гибрид программиста и безопасника, иногда веду свой бложик, ради интереса. Чтож, спасибо больной голове.
>Ведь с каждым днем все сложнее и сложнее будет найти дыры. Не совсем так, скажу. На самом деле часто встречаются всякие переполнения буффера, даже у бывалых пограммистов. Никто от ошибок не застрахован.
>А хакерить как хобби, но бля, если хорошо хакерить, нужно выделять достаточно времени на учебу, что автоматом переходит из хобби в работу. Да, так и есть, если ты хочешь этим заниматься на +- профессиональном уровне. К примеру, устройство винды, если мы пишем сплойты под винду. И устройство заключается не в "где находится system32", а в архитектуре винды, как устроена ОС, что у нее в ядре (ничего хорошего, много чего не было задокументированно на должном уровне). Это касается эксплойтинга, написания вирусов/малвари. У веб направления я не знаю, что происходит, может кто-то знабщий тебе подскажет.
Моча, все предоставленно в целях обучения такой интересной сферы, как КБ и в частности одному из направлений, такому как поиск уязвимостей. (никому не нужных мейд в массы!)
По ходу прочтения статей по i2p возникло несколько вопросов, потому что то, что я нашел было не достаточно подробным. 1) Какую информацию о сети я знаю? Адреса (внутренные, не ip) роутеров и кто с кем из них связан? 2) В чем отличие сервиса в i2p и простого пользователя и скрытого сервиса, если все равно у каждого свой выделенный адрес?
>>32539 (OP) Тут кто-нибудь за интел МЕ шарит? Тред про МЕ мертвый.
Считается что на 775 сокете прошивку МЕ можно полностью удалить без влияния на работоспособность системы, а на более поздних платформах уже нет, можно только вырезать часть прошивки.
Так вот есть инфа что это не совсем так и на каких-то платах с чипсетом 50-й серии он тоже удаляется полностью. Кто нибудь что-то про это слышал?
>>49344 Не видел, чтоб загрузчики образов (бинарников) их жрали. Знаю, что это вообще файлы со всякими декларациями и функциями (по аналогии с хидер-файлами в С и C++), использовал их, когда пытался в FASM
>>49346 "Evilnum использует упрощенную цепочку заражения для доставки PyVil по сравнению со своими старыми инструментами. Первоначальная доставка осуществляется через целевые фишинговые электронные письма, содержащие заархивированный файл PDF. Этот PDF-файл, на самом деле, представляет собой троянизированный файл LNK, который при открытии выполняет код JavaScript, перед заменой на не вредоносный PDF-файл." https://cybersec.org/anews/arsenal-evilnum.html
Интересно просто каким образом такой файл запускается.
>>49347 А, так это lnk (ярлык), а не inc, который ты упомянул. Там через свойства объекта (на скрине указано, где точно) это можно сделать, насколько я помню. Т.е можно вызывать аргументы командной строки и дропать/подгружать что-либо. Не очень хороший вариант, нежели просто загрузка в память, но тоже действенный. В итоге получается, что мы тыкаем на ярлык, а ярлык отрабатывает команду, записанную в него
>>49350 >А, так это lnk (ярлык), а не inc, который ты упомянул. Спасибо, почувствовал себя аутистом с СДВГ. >нежели просто загрузка в память dll injection? Через exe'шник?
>>49355 >dll injection? Через exe'шник? Инжект DLL и инжект EXE это немного разные вещи (просто по опрделению DLL и EXE/PE, их внутреннему устройству). Но да, чаще всего загрузчик модулей инжектится (или инжектит модули) в легитимные процессы, это сделано для обхода поведенческого анализа антивирусов. А так, я больше ссылался на RunPE технику.
>>49363 Есть разные методы проникновения на машинку. Из распространенных являются спам по мейлам (т.е фишинговые письма) и макросы (.xls или как там), но этим пользуются в основном при атаке на компании. В таком случае, макрос или полезная нагрузка подгружают загрузчик (лодырь на языке подполья), он уже может скачивать нужные зловредные модули и загружать их в память. Там есть куча условностей, при которых оно может как-то не сработать (к примеру, могут прихлопнуть твой лодырь по поведенческому анализу AV/EDR). В более приземленных реалиях, обычно фигачат какие-нибудь лендинги (допустим, новая приложуха для отслеживания курса криптовалют), затем нагоняют траффик на твой лендинг и они уже скачивают твою приложуху (которая на самом деле является зловредной). Однако, КПД никогда не равно ста процентам и соответственно не каждый будет качать с твоего лендинга приложения.
мертвач, что за хуйня: запросил мосты на емейл - нихуя не коннектилось, хуйк через 2 часа открываю тор - бац мосты законнектились.
Как же работает эта ебанина DPI? Мы выборочно чтоли блядь попадаем на некий анальный маршрутизатор который режет к хуям все? Полагаю есть какая то хуйня чтоли которая определяет подозрительных юзеров и кидает их на анальный маршрутизатор?
>>49411 >Как же работает эта ебанина DPI? На добром слове и божьей помощи макака под чекистами ходит так что подробней не расскажу Подскажите инструментарий как спрятать то, что твой трафик - это трафик openvpn. Вот у меня есть платная VPN в Амстердаме, работает. Предположим решат блокировать трафик openvpn. Как мне спрятать то что это openvpn? Вот пришло на dpi, оно спалило тип трафика и блокирует его, а мне надо чтобы это было не очевидно.
>>49413 Если у тебя vpn на vps, то поможет тулза stunnel4, то если я не ошибаюсь то в сам openvpn можно также настроить Суть сделать траф максимально похожим на https/ssl Тогда DPI соснут
>>49390 >Они актуальны? Более чем, народ скупает периодически. В основном пилятся сами эксплойты под майковские офисные проги. Я с макросами не работал (и не пытался эксплойтить word/excel и т.д), я точно не могу сказать в чем там подводные, соррян. >Я в msfvenom геренил, детектятся все, хоть крипт, хоть шифр(средствами msfvenom) И не удивительно, ведь метасплойтовские пейлоуды абьюзит все, кто знают про метасплойт. Пытайся свои пейлоуды пилить (гугли гайды по шеллкодингу), шансы, что их задетектит проактивка - мизерны.
>>49413 >На добром слове и божьей помощи макака под чекистами ходит так что подробней не расскажу
я сам айтишник, знаю что DPI может работать в 2 х режимах - режим когда весь трафик анализируется в реальном времени, и режим когда он подключен параллельно, и трафик как бы анализируется не весь, а лишь проверяет на предмет коннекта к ресурсам из ЧС. В первом случае это жопа, как в китае, оно подключается в нейросеткам и блочит на лету любые прокси, торы, впны, а во втором случае достаточно просто заюзать прокси/спн которых нету в ЧС.
А вот я заметил что мосты не работали, были заблочены, а когда прошло время (айпишник на роутере сменился) мосты которые заблочены внезапно заработали. Вот я и спросил именно про это, типа что блядь у них за ебанутый выборочный режим работы. Еще заметил такую хуйню - когда моты заблоченные не работали, я сначала просидел в инете, естесно на дваче итп, и тор не работал, а потом, когда я через 2 часа залез к комп, я сразу включил тор, и он заработал. Делаю вывод что возможно что пров палит траф, и если он ижет на говносайты типа двача, то мой ИП идет в ЧС - и меня подключают к DPI
>>49428 >я сам айтишник А я строю эти самые ТСПУ. Но понятно что за нами и ФСБ приглядывает, и договор составлен анально, и макака прозрачна, да и сам я не желаю рассказывать
в инете куча статей это все не секрет. Но мне думается я верно подумал про выборочный анализ трафа. Нужно кароче вначале пробовать заходить на высокотрастовые ресурсы а не на эту помойку ебаную.
>>49430 >в инете куча статей это все не секрет Да ты абсолютно прав. Но внутренняя кухня специфична всё равно как ты понимаешь. Я бы описал её как "анал карнавал". Почитай кстати как команда Навального вступила в замес с нами, была статья на хабре, очень интересно, ты поймешь насколько это сириус бизнес и сколько людей с обеих сторон задействовано.
>>49413 1. obfs4, который использует тор для мостов, можно использовать и без тора. 2. shadowsocks с обфускаторами https://medium.com/p/1d173b3d5513 3. ssh туннель.
Весь трафик на анализаторах будет выглядеть unsigned ssl. Точно также определяется и тор с obfs, собственно. Поэтому как бы смысла особо скрывать vpn нет, потому что твоя "мутность" от этого не уменьшится.
Yota вот, например, блочит же всё то, что не понимает (я не проверял, но так говорят).
Как бот в телеге глаз бога находит мой номер телефона по id аккаунта в самой тг? Акк зареган на этот номер, да, но у большинства номер не посмотреть зная только id. Где он его палит? Как скрыть номер оттуда?
>>32539 (OP) Я правильно понимаю что Whonix-Gateway работает в качестве выходной ноды Tor?
Отзыв согласия на обработку персональных данных из банка
Аноним25/02/22 Птн 22:33:24№4945466
Мне кажется, дохлый /крипт/ — это лучшая доска для такого вопроса. Прочитал на Хабре[1][2], что можно отозвать у банка согласие на передачу своих ПДн третьим лицам, при этом продолжать пользоваться услугами банка. Кто-нибудь ИТТ делал так? Нет? Ладно. Я хочу отозвать согласие у Тинькова, чтобы он не передавал мои данные всяким петухам. Я уверен, что Тиньков достаточно прогрессивный банк, чтобы понять, что продажа ПДн своих клиентам рекламным петухам (в т.ч. главному рекламному петуху — Яндексу) — это выгодное дело. Конечно, этот отзыв согласия никак не поможет мне в случае очередного слива, но мне просто будет спокойнее. Не считаю нужным переходить в какой-либо другой банк, учитывая то, что я уже насрал своими ПДн в трёх банках и в одной микрофинансовой конторе.
Правильно ли я понимаю, что отследить ShadowSocks сложнее, чем wireguard и openvpn? Если использовать dnscrypt+OVPN можно ли с уверенностью сказать, что меня не набутылят в случае чего?
I2Pd - Программа позволяющая выходить в анонимную сеть I2P. На данный момент не существует даже теоретической возможности взломать сеть и деанонимизировать её участника, а так же фильтровать или просматривать его траффик. Если каналы связи с внешним миром обрубят топором, то I2P продолжит работать, и останется единственным местом в чебурнете, где можно будет свободно общаться. В случае введения чебурнета, I2P станет последним местом, где можно свободно и не боясь бутылки обмениваться информацией. Обращаю внимание - скачать и запустить его нужно прямо сейчас Сеть I2P построена на основе P2P и для первого запуска ей необходимо получить список актуальных пиров, чтобы иметь возможность обмениваться с ними траффиком. В случае наступления чебурнета, этот процесс может быть значительно затруднён. (А лучше, поставить I2P в автозагрузку, чтобы ежедневно получать список актуальных нод) https://i2pd.website/ Инструкция для самых пахоруких: https://habr.com/ru/post/275647/ Описание технологии: https://habr.com/ru/post/552072/ Так же у этого автора есть очень много статей, касающихся I2P и всего что с ним можно придумать А ещё в этой сети есть своя, даже живая борда - кислица и зеркало флибусты Приложение I2Pd для Android
Парни, реквестирую способов как замаскироватьттрафик тора от прова. Мосты все перебанены, впн не предлагать - это временная мера, траф впн скоро тожетбудет на лету баниться. Ищу другие способы, оченььнадо. Спасибо.
>>49498 Даже не знаю, разве что купить VPS в Африке и заходить туда, а оттуда уже заходить в TOR. У меня тоже мосты многие забанены, ебаная тоталитарная рашка.
Последние события показывают что нельзя доверять иностранным компаниям вообще, они тебя опрокинут в любой момент, выход: хранить деньги только в рублях РФ и банках РФ.
Киптаны, доставьте гайд как жить в сегодняшней ситцации VPN'ы банят, можно свой поднять, но не ясно в какой стране, ведь она тоже сможет обрубить РФ. Какой самый простой и адекватный путь? кроме как свалить за бугор Да, реквестую гайдик
Сап криптаны. Планирую прикупить tether на свой MEW. Какие подводные? Ведь у токена другая сеть бч, насколько я знаю, не будут ли с этим проблемы? Можно-ли купить п2п без биржи?
Почаны, уж не знаю, туда ли пишу, но мне нужна виртуальная карта Mastercard для покупок в интернете за бугром. Кто-нибудь знает, где ее можно заказать или может купить готовую на черном рынке?
Поцаны, я так подумал, а ведь в принципе не существует безопасных протоколов аутентификации кроме как ИРЛ встреча. В принципе государство может перехватить любую СМСку и поставить на каждом выходе из под NATа MITM-посредника, которые будет атаковать весь проходящий через себя трафик. Или все же есть какие-то безопасные протоколы, стойкие к подобному?
Допустим, есть гипотетический анон которому обломал многолетние мечты Запад в момент когда отрубили возможность зарабатывать за бугром из-за сранного свифта и отмены авторских прав. Как в этой гипотетической ситуации анон криптоанархично гипотетически может отомстить Западу и при этом хорошо заработать?
>>49678 >Поцаны, я так подумал, а ведь в принципе не существует безопасных протоколов аутентификации кроме как ИРЛ встреча. Можно обменяться открытыми ключами любым способом через интернет, а для уверенности в том, что их не подменили, сравнить отпечатки (показать на бумажке/прочитать по символам) по видеозвонку с хорошим качеством. >When a public key is received over an untrusted channel, such as the Internet, the recipient often wishes to authenticate the public key. Fingerprints can help accomplish this, since their small size allows them to be passed over trusted channels where public keys won't easily fit.
>For example, if Alice wishes to authenticate a public key as belonging to Bob, she can contact Bob over the phone or in person and ask him to read his fingerprint to her, or give her a scrap of paper with the fingerprint written down. Alice can then check that this trusted fingerprint matches the fingerprint of the public key. Exchanging and comparing values like this is much easier if the values are short fingerprints instead of long public keys. https://en.wikipedia.org/wiki/Public_key_fingerprint#Using_public_key_fingerprints_for_key_authentication
Создавала отдельный тред в б, но спрошу на всякий ещё тут
Что делать, если один анон знает что ты смотришь, на что дрочишь и где общаешься итд? Это уебище просто везде меня заебало, когда сидел на обычном ксаеми он даже каким то образом в телеге на анонимных чатах меня находил, сейчас сидя на айфоне стабильно пишет с нихуя во все подробностях то на что я дрочу, также не стесняется травить меня и пугать своей манерой общения(она у него своеобразно узнаваемая) Шиза исключается психологом и психиатром, к которым я хожу. ВПНом пользуюсь на отъебись, обычно смотрю с него порнуху(бесплатный ПротонВПН), сижу только с айфона 12 с предпоследними обновлениями ОС 15.3, ебатория эта вся началась когда я ещё за ПК и редмика нот7 сидел
Че делать и как решать эту проблему? В целом похуй на фсб/гебню/тайное правительство и прочее НЕХ, скрывать мне особо нечего. Главное чтобы этот пидорас от меня отъебался и не мониторил меня. Поможет хороший ВПН(опять от протона есть какой то, secure code называется) или надо ещё че то шаманить?
Лет 5 назад был WPS Connect на андроид для получения доступа к соседскому wi fi. Очень простая программа, никакой ловли хендшейков и брута длиной в месяцы. На 2022 оказалось, что программа сама по себе устарела и она уже не работают корректно с новыми версиями андроид (андроид 10 и новее не работают). Живу сейчас в месте, где есть несколько точек с доступом по WPS. Какой в 2022 есть софт для винды и андроид 10 или новее и методы именно под WPS?
>>49719 evil twin всегда работал и работает на рутованное ведро есть скрипты, вопрос только в том как получить сигнал сильнее чем точка, лучше делать это с ноутом с Kali и внешним мощным адаптером
>>49725 Так WPS давно прикрыли во всех роутерах, у меня с 2014 работает асус в которм эта хуйня прикрыта. Разве что повезёт найти доисторический. >куча пердолинга, растянутого на дни и недели Никаких дней и недель и сохранения, нахуя? Эвил твин делается за несколько минут если сосед дома, главное чтобы он пароль вбил в твой каптив портал, а когда он сидит в инете детектится по загруженности.
>>49726 >главное чтобы он пароль вбил в твой каптив портал Когда ему предложит вбить пароль, при том что всегда подключается без пароля, нормальный продуманный сосед поймет что что-то не так.
Анон, есть у кого код приглашения для сайта 3wifi.stascorp.com и (или) для RouterScan? Мне нужен всего лишь гостевой аккаунт, для запросов вот этой опции в RouterScan: WPS PIN from 3WIFI Хочется всего лишь пару сетей протестировать
>Ранее прокуроры Франкфурта арестовали платформу Hydra Market как крупнейший в мире незаконный рынок даркнета. Они заявили, что перехвачена вся серверная инфраструктура Hydra в Германии.
Нах сервера в Гермнаии держали? А где можно было бы безопаснее?
Пришло смс с регистрацией от фейсбука, спустя месяц проверил - у меня якобы появился акк fb, со специфической почтой k*@ (kali linux?). Оператор связи говорит, что смс они не видят.
Телефон с запозданием в пару месяцев ставит все свежие обновления, максимум что открывал - левые присылаемые сайты в firefox и doc
>>49757 Алсо, 5 антивирусов на телефоне ничего не нашли. 5 антивирусов на ПК - dr.web нашел только какой-то loader в какой-то temp папке, чекнул открытые коннекты - вроде все с сертификатами (хотя сертификат можно подделать, а соединение скрыть из списка)
Аноны, поясните за TAILS Верно я понимаю что обновление системы работает до перезагрузки? Но если persistence мод то они сохраняются? И Для полного обновления системы ядра, версии tails в общем то нужно обязательно перезаписывать флешку?
Посоны, как грамотно завернуть трафик тор/i2p/неважночего в socks5 прокси? Задач определнных нет, просто хочу разобраться.
Предполагается использвать шиндоус, в виртуальной коробке линух. На шиндоус обычное рабочее окружение с прямым подключением, линукс в виртуальной коробке ходит через socks5 прокси. Вижу два способа ограничения, первый - изолировать виртуальную машину через какой-нибудь виртуальный адаптер. Второй - в самом линуксе настроить файрвол.
Задача - блокировать всякую браузерную телеметрию, а нужное пусть ходит через прокси
Анончики, ради бога, скажите как можно скрыться от этого шизика? Не думаю, что можно каким то образом хакнуть предпоследний айфон, поэтому смею предположить что он каким то образом снифает весь мой трафик. Возможно ли такое, чтобы какой то левый тип мог так мониторить человека? И поможет ли мне впн в этом случае?
>>49716 Удаляешь все аккаунты, форматируешь жд и телефон. Меняешь номер телефона. Возьми две симки - с одной звонишь, вторая тайная для регистрации для аккаунтов. Устанавливаешь битварден. Там хранишь пароли. Отныне никакими паролями кроме рандомно сгенерированных стосимвольных не пользуешься. Ставишь везде 2FA через гугл аутентификатор. Меняешь интернет провайдера и пароль на роутере. Больше не качаешь стрёмную порнуху и не лазаешь по непонятным сайтам. Если совсем невтерпёж - установи антивирус. Ещё можешь заявление на него написать в ментовку, чтобы не повадно было.
>>49787 Прям номер нужно поменять? Для меня это будет крайне проблематично, потому как я им пользуюсь уже много лет, да и толку будет с этого, если он знает номера моих родных, с которыми я тоже не смогу разрывать связь, ну и плюс знает места моего проживания. Аккаунты он не трогает, просто каким то образом он знает ТОЧНО где я сижу и во сколько, даже в телеграм каналах по типу дайвинчика и анонимных чатах меня находил - как, для меня до сих пор остаётся загадкой. Неужели можно снифать настолько жестко, что на мониторе будет отображаться вплоть до точных групп, в которых я сижу и общаюсь? Он даже блядь на стримовских тиктоках меня находил. Аккаунты все целые, никто особо их не взламывал никогда, пароли все рандомно генерирую на айфоне. Если исключать взлом айфона что крайней маловероятно, хотя есть сомнения, то эта дрянь все таки получила доступ ко моему трафику?
Старый телефон отдал матери, сейчас она с ним. Андроидами пользоваться боюсь после того как пару раз увидел сообщения, где дословно пересказывали те вещи, о которых я общался с другими людьми ирл. Короче говоря, это полный пиздец и мне слабо верится в происходящие события, легче просто признать себя шизиком и начать пить таблетках. Кстати о шизиках, вот старая паста с описываемым процессом в аллегорической форме коим образом этот ебнутый кошмарит и доводит до паранойи людей
Здравствуйте, анончики. Решил в этом треде задать свой вопрос (частично он относится и к шифрованию).
Значит, купил я ссд самсунг внешний, там внутри при старте файлы лежат (пик1). Ну я всё сделал, установил эти файлы и далее зашифровал Верой этот жесткий диск. Несколько месяцев всё нормально было, а вчера я решил выключить ноутбук, а не перезагружать, размонтировал диск и уснул.
Утром же мне показывает пик2, что остался 1 мб свободный, название поменялось на setup и внутри оказались вновь файлы предустановочные. То есть память диска забита, значит, контейнер ВераКрипт остался, как я понимаю, и не перезаписался? Но произошло какое-то обновление.
Если зайти внутрь диска, нажать правой, далее оборудование, свойства, далее события, то вот что (пик3) мне показывается. У первого "оборудования" последняя дата заводская, видимо, стоит, а вот у второго как раз сегодняшняя утром, как только включил ноутбтук, но там написано в событиях на скрине false. При этом интернет был отключен при включении, то есть ничего не подгружалось. Что же случилось? Какой-то заводской драйвер сам решил установиться?
Проблема основная в том, что ранее при монтировании я выбирал самое нижнее устройство, там показывалось 700гб (свободное пространство оставалось), а теперь там вот этот setup и 70 мб (пик4), Вера просто не видит том и ничего не монтирует.
Скажите, что можно сделать в этой ситуации? Нажать на диск (на пике 2) правой кнопкой мыши и "восстановить прежнюю версию" кнопку жать - плохая идея?
Могут ли быть файлы утеряны, раз этот заводской драйвер вылез вдруг и перезаписать мог что-то или контейнер созданный доминирует и не даст драйверу пространства, только тот объём, который я оставлял свободным между внешним и скрытым томом съестся?
И как избежать такого в будущем, что вообще случилось?
>>49801 > Нажать на диск (на пике 2) правой кнопкой мыши и "восстановить прежнюю версию" кнопку жать - плохая идея? Естественно.
Контейнер был файлом или разделом на диске?
Если был бэкап заголовка и контейнер - раздел и разметка не менялась, можно восстановить его с помощью бэкапа заголовка. Если разметка диска изменилась, на форуме ру борд выкладывали утилиту для поиска заголовка по всему диску, чтобы восстановить старую разметку. Писали в разделе трукрипта, для веракрипта может быть тоже есть.
В остальном не могу ответить на вопрос, не знаю ничего про разметки. Про утилиту - не Active Partition Recovery имеешь ввиду? Вот тут нашёл форум и оставил вопрос https://www.cyberforum.ru/ssd/thread2969786.html , там эту программу посоветовали.
>>49804 посмотрел ссылку, прогу, которую там советуют, как я понял, потеряли несколько раз и ссылки битые, а названия не увидел. Но главное там в гайде в самом начале пишут и повторяют походу гайда "Это инфа для профессионалов, нубам не рекомендуется сразу приступать к восстановлению." Страшно.
>>49805 Пока сканирую, 16 часов написано сканирование длиться будет, хорошо хоть вовремя почитал, что демо версия даст сканировать, но не даст восстановить и пересел на полную. Вот только на торрентах пишут, что программа после сканирования при нажатии Recovery просит разрешение на форматирование диска, то есть все данные она на тот же диск восстанавливает и сверху перезаписывает, как понимаю. Боюсь, что вдруг это сделает ситуацию хуже. Например, по гайду с твоей ссылки люди обсуждают "Т.к. подозроеваю что затер заголовок шифродиска." некие заголовок и что он важен очень.
>>49807 Не видел на киберфоруме совета про копию на другой носитель. Да и это мне, получается, нужно где-то 1-2 терабайтный носитель найти, чтобы копию своего терабайтного сделать?
>>32539 (OP) Чем плох обычный биос, не уефи, для секурности? Чем могут угрожать блобы в контроллерах сторонних производителей на МП? Coreboot просто не хочется пилить
>>32539 (OP) Что если ты хочешь получить посылку в сверх державе в России, но не хочешь отправителю давать свой реальный адрес мало ли што что можно сделать? Естественно я говорю про легальные посылки православные дилдаки например.
Видел в прошлом году на этой вроде бы доске ссылку на самописную борду какого-то анона на heroku (домен herokuapp.com), там какие-то криптоништяки были или нет сейчас найти не могу, помогите.
Как сделать ведро максимально приватным? Вот линейка у меня есть и отлично поддерживается. Но она всё равно следит, пусть и редко. Это можно понять даже просто журналируя трафик без рут-прав. Как сделать в таком случае устройство более приватным? Как обрезать возможность следить приложениям, которым ты дал доступ в интернет? Ну, то что они могут следить за тем как ты используешь само приложение это понятно и от этого никак не избавишься, но они же помимо прочего имеют кучу других разрешений помимо стандартных микрофон/камера и т.д., то есть те, которые ты не можешь отключить в настройках разрешений, но которые объективно нужны только для слежки.
>>50009 >но они же помимо прочего имеют кучу других разрешений помимо стандартных микрофон/камера и т.д., то есть те, которые ты не можешь отключить в настройках разрешений, но которые объективно нужны только для слежки. Например?
>>50010 Например, установив HavocOS я в настройках разрешений обнаружил пункт про доступ к датчикам передвижения телефона в пространстве, к которым автоматом имеют доступ все приложения. На линейке такое посмотреть нельзя, но сборка Havoc под мой телефон, увы, слишком нестабильна. Так же установив VirusTotalMobile я увидел кучу всяких разрешений навроде android.permission.BLUETOOTH_SCAN, android.permission.USE_BIOMETRIC, android.permission.USE_FINGERPRINT и т.д. Ещё когда я журналировал трафик при установке некоторых приложений бомбёжка из запросов в интернет шла не только от самого приложения, но от системных приложений, вроде как всяких интернет-служб. Как удалял - бомбёжка прекращалась. Почему приложения из гуглплея уже имеют к ним доступ? Их же наверняка можно ограничить как-нибудь, как SELinux'ом на линуксе. Если не ошибаюсь, на ведре именно SELinux за всё это и отвечает.
Анон, подскажи, раньше был хаосач, потом он накрылся медным тазом, мигрировал на нескольких бордах. Где сейчас он обитает, либо филиал, проебал этот момент. О Лейн ничего не слышно?
Сижу на старом железе потому что боюсь аппаратных бэкдоров. Меня это пиздец как заебало, но ничего поделать с собой не могу. Я всегда планирую что вот когда обустрою себе систему и железо когда жиды не смогут за мной следить, то обязательно разберусь подробно как работает комп и эти аппаратные бэкдоры и в целом стану компутерщиком ого-го. Но каждый сука раз когда я перестаю пинать хуи и пытаюсь учиться у этого некроговна обязательно что-то сломается и мне приходится пердолиться с ним. Собственно, к чему я это всё рассказываю. Не мог бы кто-то шарящий разъяснить мне, почему моя паранойя нелогична и почему мне необязательно сидеть на некроговне?
Перечислю что меня напрягает и возможные пути решения: 1. Intel ME(или AMD PSP на AMD). Боюсь в основном того, что это можно использовать для деанона через жаваскрипт или что-то в этом роде, просто когда я зайду на завирусованный сайт. То что это очевидный бэкдор меня не так сильно смущает. Решается вроде как программкой me_cleaner - но вот незадача, она стирает не всю прошивку Intel ME, которая хранится обычно на ROM с биосом(хотя бывает и на отдельном), оставляет на совсем старых компах минимум 70кб кода. С течением времени этот остаток растёт в размерах вроде как до 300кб. Ещё можно использовать нестандартный беспроводной модуль, чтобы у него точно не было нужных драйверов. Помогут ли эти меры? Каков шанс, что нет? 2. BIOS. Не знаю, насколько он слабее действует, чем Intel ME, но слышал что в винду когда-то при помощи биоса встраивался следящий софт от леновы. Частично решается coreboot, но 90% поддерживаемого железа - некруха, а та что не некруха стоит просто дохуя. 3. Другие мелкие блобы, прошивки всяких устройств вроде видеокарт и всего в этом духе. Не драйвера системы, а внутренний софт. На некрухе тоже есть, но всё же интересно понять насколько это опасно с точки зрения безопасности от гэбни и всего в этом духе.
Интересно знать насколько все эти три пункта опасны чисто технически, но от годных аргументов с точки зрения политики почему этого не стоит опасаться не откажусь.
Если кто-то сможет убедить меня в напрасности опасений, буду крайне благодарен. Готов даже рублей 200 скинуть за это, хотя не обещаю что обязательно стану это делать.
>>50060 Как же вы заебали. Ну и следят за тобой жиды и что? Ну будут знать какой страпон ты любишь, ну будет он у тебя везде в рекламе появляться, дальше то что? Никому Вася из Сыктывкара в хуй не дался, ты пыль и звать тебя никак. Хули ты ссышь?
>>50060 >1. Intel ME(или AMD PSP на AMD). Боюсь в основном того, что это можно использовать для деанона через жаваскрипт или что-то в этом роде, просто когда я зайду на завирусованный сайт. То что это очевидный бэкдор меня не так сильно смущает. Это не решается через JS и подобные скриптовые языки, они изолированны от среды ОС. Для реализации подобных эксплойтов используется языки, более низкоуровневые, нежели JS. Да и я тебе скажу, подобных эксплойтов, позволяющие из юзермода прыгать в кернелмод, а затем перепрыгивать в кольцо Intel ME/AMD PSP - огромная редкость и вряд ли будут использоваться на обычных юзверях. Подробнее о понятиях "юзермод" и "кернелмод" можешь почитать на вики в статье "Кольца защиты".
>BIOS. Не знаю, насколько он слабее действует, чем Intel ME, но слышал что в винду когда-то при помощи биоса встраивался следящий софт от леновы. Сейчас BIOS - "атавизм", так как появился более новый стандарт прошивок - UEFI (ранее - EFI). Добраться до пространства UEFI и BIOS (EEPROM) тоже достаточно проблематично и требует весьма сложной цепочки эксплуатации. Да, эксплойты, позволяющие закидываться в SPI или патчить системные структуры существуют, но их тоже мало. Если хочешь понять поподробнее, что за структуры и как производятся атаки - вот тут разбирается SMM Rootkit за авторством Cr4sh - https://uefi.org/sites/default/files/resources/UEFI%20Firmware%20-%20Security%20Concerns%20and%20Best%20Practices.pdf Для BIOS тоже есть подобные презентации, можешь, к примеру, найти что-то о BIOS_WE.
>Другие мелкие блобы, прошивки всяких устройств вроде видеокарт и всего в этом духе. Не драйвера системы, а внутренний софт. Ни разу не слышал о подобных способах устройства руткитов. На тех же видеокартах есть Video BIOS, но я насколько понимаю там забит им весь EEPROM, что, как бы, не позволит записываться туда. Да и также если вспоминать базовые понятия - видеокарты не используют Video BIOS, им пользуется только процессор.
>>50064 >Да и я тебе скажу, подобных эксплойтов, позволяющие из юзермода прыгать в кернелмод, а затем перепрыгивать в кольцо Intel ME/AMD PSP - огромная редкость и вряд ли будут использоваться на обычных юзверях. Так а почему он не может перепрыгнуть сразу в кольцо Intel ME, если заранее спроектировать уязвимость в этом кольце именно для такого случая? >На тех же видеокартах есть Video BIOS, но я насколько понимаю там забит им весь EEPROM, что, как бы, не позволит записываться туда Я про закладки от производителей говорю в целом.
>>50060 Да, кстати, я просто глянул на то какие ноутбуки до 40к слабые и рассудил что ну его нахуй в любом случае. Деньги есть, но платить столько за подобное железо просто унизительно, а заказывать с эбея очково учитывая политическую ситуацию.
>>50065 >Так а почему он не может перепрыгнуть сразу в кольцо Intel ME, если заранее спроектировать уязвимость в этом кольце именно для такого случая? Конкретно из какого кольца перепрыгнуть? Если юзермода - он ограничен сам по себе, работают далеко не все функции из кернелмода. Просто так и спроектировать что-то в кольцах Intel ME/AMD PSP ты не сможешь. Добраться до условного SMM кольца можно, в основном, патча структуры, относящиеся к "ранним инициализациям" (DXE_IPL, FV_MAIN и т.д) или пытаться это провернуть через другие уязвимости UEFI/BIOS (что спроектировать тоже проблематично). Плюсом, добавляющий нам головную боль будет сама аппаратная платформа - некоторые теоретические уязвимости могут не работать на более старых версиях процессоров и прошивок (тут речь об UEFI/BIOS) и наоборот.
>>50068 >Конкретно из какого кольца перепрыгнуть? Гипервизора или хотя бы супервизора. > Если юзермода - он ограничен сам по себе, работают далеко не все функции из кернелмода. Судя по видео на этой страничке, управлять Intel AMT можно из под Windows. То есть к Intel ME у неё доступ кое-какой есть. https://www.meshcommander.com/meshcommander Так почему невозможна ситуация когда ему посылается команда "скинь свой уникальный айди на вот этот адрес" и он пошлёт, после чего ты будешь сдеанонимизирован? >Просто так и спроектировать что-то в кольцах Intel ME/AMD PSP ты не сможешь Я и не про себя, а про производителя.
>>50069 >Гипервизора или хотя бы супервизора. Чтоб добраться до супервизора (кернелмод), надо выбраться из юзермода, чтоб добраться к гипервизору, надо добраться до кернелмода. Если концептов повышения привилегий из юзермода в кернелмод можно найти, ровным счетом, дохуя, то с гипервизором уже намного сложнее.
>Судя по видео на этой страничке, управлять Intel AMT можно из под Windows. Да, такая возможность действительно есть. Скажу более - ранее были уязвимости Intel AMT, которые позволяли в повышение привилегий: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689 Как самый банальный пример. >Так почему невозможна ситуация когда ему посылается команда "скинь свой уникальный айди на вот этот адрес" и он пошлёт, после чего ты будешь сдеанонимизирован? Банально, Intel AMT может быть отключен, что не даст нам исполнять большинство команд (тогда надо смотреть какие исполнять оно может).
>Я и не про себя, а про производителя. Собсна, никто не знает, ведь Intel ME обфусцирован. Возможность проверки адресного пространства ME не представляется возможной, пока что.
>>50070 >Банально, Intel AMT может быть отключен, что не даст нам исполнять большинство команд (тогда надо смотреть какие исполнять оно может). Суть в том, что винда может посылать сигналы Intel ME. И если оставить закладку и сделать секретный сигнал, то можно прямо из под ОС получить к нему доступ, даже если сам AMT отключён.
>>50071 >Суть в том, что винда может посылать сигналы Intel ME. Допустим, возможно так и есть. В таком случае винде нужен драйвер, позволяющий работать с Intel ME и отдавать команды.
>>50076 >Допустим, возможно так и есть Открой ссылку на мешкомандера, почитай о нём и глянь видос. Убедишься что это так сам. >В таком случае винде нужен драйвер, позволяющий работать с Intel ME и отдавать команды. На линуксе большинство аппаратных частей ПК прекрасно работают и без драйвера. Драйвера есть только под сетевую карту и видео, насколько мне известно. Так что сомневаюсь.
>>32539 (OP) Сап криптошизач. Есть такой вопрос, как в p2p сетях узлы друг друга узнают? Есть же nat, могут ли они напрямую контактировать? Если есть какие-нибудь материалы про p2p сети, обязательные к прочтению для ньюфага, то поделитесь пожалуйста, буду благодарен.
>>50077 >Открой ссылку на мешкомандера, почитай о нём и глянь видос. Убедишься что это так сам. Он реверс-инженер? Потому что я поверю больше отчетам реверсеров, нежели просто какому-то человеку, о котором слышу впервые. >На линуксе большинство аппаратных частей ПК прекрасно работают и без драйвера. Драйвера есть только под сетевую карту и видео, насколько мне известно. Так что сомневаюсь. Ну, ты же понимаешь, что винда и линух это диаметрально противоположные ОС? Список драйверов хардварных драйверов линуха вот здесь есть: https://docs.kernel.org/networking/device_drivers/index.html
>>50079 >Он реверс-инженер? Потому что я поверю больше отчетам реверсеров, нежели просто какому-то человеку, о котором слышу впервые. Блядь, да почему ты не можешь просто открыть ссылку и посмотреть всё сам? Он разработчик программы по работе с Intel AMT. Intel AMT можно настраивать и взаимодействовать с ним прямо из под ОС, для этого не нужно залезать в биос, и это норма, никакая не теория заговора которую нужно доказывать занимаясь реверс-инженерингом. Просто официальные блядь функции AMT. >Список драйверов хардварных драйверов линуха вот здесь есть: https://docs.kernel.org/networking/device_drivers/index.html Речь о том самом ядре где кучу блобов, коими и являются как я понимаю эти драйвера?
>>50081 >Блядь, да почему ты не можешь просто открыть ссылку и посмотреть всё сам? Раз уж мы тут собрались ради "технического обсуждения", наверное, я хотел бы услышать что-то от тебя нормальное, а не кучу говна в свою сторону.
>Он разработчик программы по работе с Intel AMT А я с прошивками вожусь и пишу под них.
>никакая не теория заговора >БЭКДОРЫЫЫЫЫЫЫЫЫ!!!!!!!!!!!!!!11111111111111111111111111
>>50082 >Раз уж мы тут собрались ради "технического обсуждения", наверное, я хотел бы услышать что-то от тебя нормальное, а не кучу говна в свою сторону. Тебе уже один раз скинули ссылку и один раз вежливо сказали её открыть. Тебе на это похуй. Не смотря на это, я не послал тебя нахуй. Я просто написал "блядь" и спросил, почему ты не смотря на всё это ещё не удосужился посмотреть что там. Но щас я тебя посылаю нахуй, раз ты истерику закатываешь ещё. >А я с прошивками вожусь и пишу под них. Держи меня в курсе. >>БЭКДОРЫЫЫЫЫЫЫЫЫ!!!!!!!!!!!!!!11111111111111111111111111 Без комментариев.
Сап. Подскажите какой-нибудь самый просто в имплементации password based zero trust authentication protocol. Например есть юзер с login identifier и каким-нибудь паролём в один килобит. Нужен самый просто способ зарегистрировать такого юзера не раскрывая пароль и аутентифицировать его тоже не раскрывая пароль. Что можно использовать?
>>50117 Регистрация - передача открытого ключа от юзера. Авторизация - отправить юзеру некоторые данные, он их подпишет своим закрытым ключем и передаст назад, проверить подпись открытым ключем.
>>50118 А пароль тогда сид для генерации этих ключей? СО стороны юзера это должно выглядить только как парольная аутентификация. И регистрация с тем же паролем
Сап, криптач Несколько лет назад был в вк один паблик со сливами, там ссылки ещё были такие странные. Доя того, чтобы отразить медиаконтент по этим ссылкам, нужно было ставить клиент надстройки над интернетом, что-то вроде i2p сети. Может кто видел такое, напомните название
Господа многоуважаемые шизики, я точно знаю, что пароль от почты моего знакомого был слит, и так случилось, что мне необходимо его добыть. Как найти базу, не вливая доллары на лохотрон? Премного благодарен
>>50128 haveibeenpwned, ,7 совмпадений. Лазал чет в торе, но как-то ебаться с осинтами, пердолить установку линукса оказалось сложновато, несколько баз почт с паролями, которые я нашел, были не те. На самом деле даже вот оставлю адрес, и фейкопочту, нсли вдруг кто на постоянке таким занимается и хочет помочь. История, кстати, на редкость прозаична, я в первом посте темнил, чтобы не вбрасывать наши почты, а раз уж решился, то вот: старый пердун забыл пароль от айпада и заблочил свой эппл айди, на почте иснтрукции по восстановлению.
ksergey@mail.ru - это знакомый 4uvak_hz@mail.ru - это со мной связаться
>>50131 > haveibeenpwned, ,7 совмпадений Ты смотрел какие конкретно совпадения? Некоторые сливы это сливы е-мейл+пароль от форума (не от почты), некоторые это сливы типа сливов Яндекс еды где данный е-мейл просто содержится. Оба вида сливов пароль от почты не содержат.
>>50132 Pwdquery даёт пароли (вспомнить по выданным подсказкам не представляется возможным, убито добрых часов шесть), в списке хвибнпвнда: Collection #1,, Exploit.In, Onliner Spambot, QIP, R2, VK - и лишь один слив, в котором в графе слитых данных не указаны пароли, так что я практически уверен, что пароль есть в базе, но возможно кулхацкеры уже до меня приватизировали неактивный аккаунт, тогда наверное действительно всё.
Раньше для всего пользовал Тор. Последнее время многое через него не работает. Тот же ВК. Какие есть альтернативы? Что-нибудь простое, для нубов в теме.
>>50134 Пользуюсь, потому что не параноик. Любой смартфон который нормально поддерживает кастом и рут доступ, плюс файрволл и кое-какие ещё настройки и программы для бОльшей приватности подойдёт. Все поделки якобы более безопасные и приватные работают через жопу и по факту щас просто игрушки для потыкать.
С огромной доли вероятности всем на тебя похуй и никто не будет врубать GSM бэкдоры для твоей прослушки. А даже если ты опасный террорист-кулхацкер, тебе нужно ещё выдать свою личность и привязать к ней твой смартфон. А вот слежку гугла стоит обрубить. Это очень легко делается.
>>50138 Я залетный + новыйпидор, но нахуя ты ВКале через тор сидишь, пчелнбасс? А что будет если про тор забудешь один раз? Помимо того, что из таких мест нужно было срыгивать уже хз сколько лет назад, если тебя так парит ((анонимность)) или на что вы там дрочите, то я тебе небольшую тайну поведаю: достаточно быть неинтересным. По такому прицнипу ты можешь делать всё что захочешь и можешь спокойно забить хуй на 7 прокси + мать + впн + тор + впн + мать
>>50139 >С огромной доли вероятности всем на тебя похуй Поэтому тратятся миллиарды долларов для разработки и внедрения все новоых и новых зондов
>никто не будет врубать GSM бэкдоры Они их как бы и не отрубали
>ебе нужно ещё выдать свою личность и привязать к ней твой смартфон Смартфон по умолчанию выдает личность пользователя
>слежку гугла стоит обрубить Да
>Это очень легко делается На старых телефонах. Я тут вот себе смарт решил прикупить опять. Нужно знать чем пользуются посетители сего раздела, чтобы сделать правильный выбор
>Любой смартфон который нормально поддерживает кастом и рут доступ Это-то понятно. Надо примерный список моделей
>>50152 >Поэтому тратятся миллиарды долларов для разработки и внедрения все новоых и новых зондов Зонды и уязвимости - разные вещи. Уязвимости активно используют, но не против тебя. >Они их как бы и не отрубали Нет, отрубали. Следить за каждым человеком на земле через GSM слишком затратно, тем более если он и так сливает все данные через телеметрию. >Смартфон по умолчанию выдает личность пользователя Ты не понял. Вот допустим ты кулхацкир, за тобой охотятся. Для того чтобы установить за тобой слежку нужно сначала тебя сдеанонить, потом найти способ добраться до смартфона и подключиться к его бэкдору, и оттуда уже за тобой следить. Но ты ведь работаешь не на смартфоне, а на ноутбуке. Как это тогда выполнить? И если это выполнят, то тебе один хуй уже ничего не поможет. Ты сдеанонен, за тобой могут и следить через бэкдор, а могут и посадить просто, если не получится. >На старых телефонах. На новых - минут 10 времени. >Это-то понятно. Надо примерный список моделей https://wiki.lineageos.org/devices/ https://twrp.me/Devices/ Сяоми если что анлокаются через жопу, с пердолингом с драйверами и анлокером на винде и возможным ожиданием до недели времени. Но у меня анлокнулся моментально, а с драйверами и версией программы я ебался весь день.
>>50153 >Зонды и уязвимости - разные вещи Я про зонды
>Нет, отрубали Ты скозал
>Следить за каждым человеком на земле GSM так и работает
>слишком затратно Расчеты в студию
>нужно сначала тебя сдеанонить Это ты не понял. Если у тебя есть смарт, то о тебе уже известно всё. Смарт сливает личность пользователя. Он для этого спроектировать. Для того чтобы им пользоваться перепрошивка обязательна
>добраться до смартфона и подключиться к его бэкдору Он сам по себе бэкдор
>На новых - минут 10 времени Я слышал что андроид новее 5.1 это гроб-гроб-кладбище, хуй че сделаешь. Возможно что-то поменялось
>>50154 >Я про зонды То что в GSM просто бэкдор, а не зонд. >Ты скозал Да. >GSM так и работает Нет, так работают гуглосервисы. >Расчеты в студию За щекой. >Для того чтобы им пользоваться перепрошивка обязательна Перепрошивка не GSM, а кастомную прошивку, о чём и речь. >Он сам по себе бэкдор Тебе нужно знать какой именно смартфон тебе нужен и где он располагается, чтобы подать ему сигнал, ебло ты тупое блядь. >Я слышал что андроид новее 5.1 это гроб-гроб-кладбище, хуй че сделаешь. Возможно что-то поменялось Я ставил на смартфон с 5 ведром кастом с 7 ведром и минут 10 заняло. На смартфон с 10 ведром по умолчанию 11, 12 ведро ставил тоже за 10 минут с учётом прошивки рекавери и установки нужного софта вроде adb. >На 4пда говорили что линейка сливает в гугл 90% прошивок основаны на линейке и большинству из них вообще похуй на приватность, зато они докидывают до полгигабайта(в образе, а не после установленной системы) ненужного софта, а это лишние уязвимости. Если есть деньги, можешь взять гугл пиксель и накатить GrapheneOS. Но там о руте забудь, всё нацелено на приватность и безопасность со свободой на уровне айоса, а значит рута не будет. Ещё слышал о каком-то нонейм аналоге для бедных, где можно даже загрузчик обратно заблокировать как на графене, но забыл название.
Я лично поставил линейку, рутнул и настроил iptables так, что даже системные приложения доступа к интернету не имеют. И норм.
Ещё есть линукс-смартфоны, но с софтом там вообще дикие беды, как и с поддержкой. Большинство смартфонов которые специально под этот линукс пилили - попильные проекты которые перегреваются за 10 минут пользования и сажаются за час.
Посаны, поясните за Lokinet. Инфы на русском нет. Какой-то сорт тора, завязанный на блокчейн какой-то говнокрипты Oxen (вот тут я начинаю нихуя не понимать), есть гуй. Ставишь, подсасывается к своей сети, работает. Адреса с виду типа ipv6. Пойти там некуда, кроме ресурсов про сам локинет и зеркала эндчана.
Причем тут эта ихняя крипта и есть ли задачи, непонятно.
>>32539 (OP) Какие сайты просят повторно подтвердить номер телефона? И что делать? Я пользуюсь сервисами типа sms-activate и тут возникает очевидная проблема ведь номера у них одноразовые и повторно получить смс на тот же номер уже не получится.
ВЫБОР РОУТЕРА
Аноним10/07/22 Вск 21:25:57№50451225
Какой роутер выбрать стороннику приватности и анонимности? Условия: полная безблобовость и возможность накатить OpenWRT
️Возможна TOR-ификация трафика на уровне роутера ️Возможно поднять VPN как сервер так и клиент ️Cкорость соединения до 300 Мбит/с ️Стандарты связи: 802.11 b/g/n ️Можно установить 2 внешние антенны разной мощности вплоть до 20dB в сумме ️ОЗУ: 128 Мб DDR2 от EtronTech ️Флэш-память: 16 Мб (Nor) от Winbond ️Поддержка флешек ️Хорошие отзывы
https://lokinet.org/faq > HOW DO I SET UP ONS? > ONS records are purchased using the OXEN cryptocurrency. By burning OXEN, you can register a Lokinet name for up to 10 years. This can be done using the Oxen GUI wallet. Currently, you can register a Lokinet name for 1 year (15 OXEN), 2 years (30 OXEN), 5 years (60 OXEN), or 10 years (90 OXEN). In the wallet, you can select the .loki address you want to register, as well as the full Lokinet address you would like it to map to. Once you have purchased the ONS record, Lokinet users will be able to access your SNApp using either the name you purchase via ONS or its full Lokinet address.
кто нибудь в курсе как заиметь акк впаше, не покупая лишнюю сим? виртуальные номера уже не помогают майлсру теперь просит бота звонить на номера которые ты указываешь
>>50763 Хотел задать похожий вопрос. Конкретнее, какие номера для регистраций юзаете? Проанализировал свои аккаунты и понял, что помимо нормипочт, много где оставил свой реальный номер. Так вот, какие номера (виртуальные, мб симки с рынка) лучше всего юзать при регистрации?
>>50807 Нет, я просто хотел убедиться, что ты дегенерат действительно. Хуйню какую-то спрашиваешь. А стул тебе или корпус для приватношизика не подсказать?
>>50809 >закрытых драйверов и встроеной телеметрии. Удачи поискать противоположные среди видеокарт двух компаний-монополистов.
А вообще, ты нахуй никому не нужен, дегенерат. Но если так хочется поиграть в какера, то езжай в глухую деревню, а в интернет выходи только из комп. клуба в ближайшем городе. А да, кстати, я надеюсь ты сидишь на Сосаче по связки VPN + Proxy + Tor. А то вдруг майор узнает, в каком фап треде ты сегодня сидел.
>>50809 >закрытых драйверов и встроеной телеметрии. Удачи поискать противоположные среди видеокарт двух компаний-монополистов.
А вообще, ты нахуй никому не нужен, дегенерат. Но если так хочется поиграть в какера, то езжай в глухую деревню, а в интернет выходи только из комп. клуба в ближайшем городе. А да, кстати, я надеюсь ты сидишь на Сосаче по связки VPN + Proxy + Tor. А то вдруг майор узнает, в каком фап треде ты сегодня сидел.
>>50809 >закрытых драйверов и встроеной телеметрии. Удачи поискать противоположные среди видеокарт двух компаний-монополистов.
А вообще, ты нахуй никому не нужен, дегенерат. Но если так хочется поиграть в какера, то езжай в глухую деревню, а в интернет выходи только из комп. клуба в ближайшем городе. А да, кстати, я надеюсь ты сидишь на Сосаче по связки VPN + Proxy + Tor. А то вдруг майор узнает, в каком фап треде ты сегодня сидел.
>>50811 >Удачи поискать противоположные среди видеокарт двух компаний-монополистов А, то есть проблема таки существует и твой визг это просто всхрюк? Ок
>Удачи поискать противоположные Удачно поискал и нашел нуво и месу. А ты пиздобол
>ты нахуй никому не нужен Знакомый вскукарек пидараса. Всё таки смотрящие за форумами кибержиды это не выдумка
>езжай в глухую деревню Если кто-то будет читать: это самый вредный совет из всех возможных. Где проще спрятаться негру - в Африке или в Японии?
>на Сосаче по связки VPN + Proxy + Tor То есть чтобы сидеть на дваче я должен палить свои паспортные данные для оплаты пасскода? Ебальник этого дебила представили?
>>50815 >А, то есть проблема таки существует и твой визг это просто всхрюк? Ок Проблема существует в умах маминых скамеров с лолзтима вроде тебя. Я уже сказал тебе, если ты действительно хочешь так дотошно анонимизироваться, то делай, как я сказал.
>Удачно поискал и нашел нуво и месу. Молодец, пользуйся васянской хуетой. Васян же точно не обманет
>Знакомый вскукарек пидараса Молодец, что прокомментировал свою цитату
>Если кто-то будет читать: это самый вредный совет из всех возможных. Где проще спрятаться негру - в Африке или в Японии? Да, но только ты цыган ебаный, и опять таки, если ты был действительно кому-то нужен, не как статистика, а целенаправленно, то сейчас бы мы с тобой тут так лампово не пиздели.
>То есть чтобы сидеть на дваче я должен палить свои паспортные данные для оплаты пасскода? Что ты несёшь блять? Напряги свой лолзтимовский мозг: ты сидишь на сайте, данные которого находятся на серверах Майл.Ру, которая сотрудничает с гэбней. Ничего не ёкнуло?
>Ебальник этого дебила представили? Не стоит говорить о себе в третьем лице - выглядишь глупо
>>50816 >Проблема существует в умах маминых скамеров Ты дебил и не понимаешь что несёшь
>делай, как я сказал Ни в коем случае нельзя так делать
>льзуйся васянской хуетой Корпорастодебил, спок
>Васян же точно не обманет Это невозможно физически
>прокомментировал свою цитату Твой вскукарек я прокоментировал. Встречал я таких кукаретиков неоднократно. И все как под копирку кукарекают. Наверно методичка одна и та же
>только ты цыган ебаный Ты обезумела, псина?
>если ты был действительно кому-то нужен, не как статистика, а целенаправленно, то сейчас бы мы с тобой тут так лампово не пиздели Если бы ты был способен напрячь свою бестолковку то увидел бы что я хочу не доводить до такой ситуации
>ты сидишь на сайте, данные которого находятся на серверах Майл.Ру Как мне может помешать майл.ру?
>которая сотрудничает с гэбней Говоришь как ципсошная свинья. Чей Крым?
>Не стоит говорить о себе в третьем лице Дура, я о тебе говорю
>>50817 Я понял, тебе около 17-18 лет, ты девственник и омежка, угадал? Поэтому у тебя такая навязчивая идея спрятаться? Подожди пару годиков, гормоны улягутся, сходи на психотерапию, найди девочку и больше не заходи на 2ch.hk. Просто у меня нет никакого желания комментировать твои максималистичные высеры снова.
>>50817 >Ты дебил и не понимаешь что несёшь Чья бы корова мычала
>Ни в коем случае нельзя так делать Дитё неиронично думает, что за ним ведётся слежка
>Корпорастодебил, спок Так ладно бы ты умел искать информацию или разбираться в коде, но если бы тебе ответили, то ты бы без раздумий поставил васянские дрова
>Это невозможно физически Смотри пред. фразу
>Встречал я таких кукаретиков неоднократно Среди своих протыклассников?
>>50822 >небинарный ты зумерок >зумерок >Спрашивает на полудохлой доске, как ему спрятаться Я уже понял, что ты маленький дурачок, которому хочется поиграть в Митника, не надо перефорсить
>Тебя не должно это ебать Омежка решил поиграть в шпиона-какера again
>Пока я развлекаюсь с твоей мамкой. Как? Ты же скрываешься ото всех. А вдруг она лахтинец? Кстати, ты знал, что можно брутить пароли по звукам клавиатуры и вибрации винта? Как с этим справишься, анонимус школьный?
>>50824 >Ты дебил, перечитай предыдущий мой пост. Перечитал. Ты - малолетний дебил с юношеским максимализмом, помноженным на омежность
>Умею на порядок лучше чем ты Конечно, именно поэтому побежал на полудохлую доску спрашивать, как ему спрятаться
>Есть миллионы красноглазых для этого Ну кому ты пиздишь. Ты все равно побежишь накатывать первое, что тебе скажут, чтобы выебываться перед одноклассниками
>Ебало представили? Кому ты это все время говоришь? Тем кто следит за тобой? Мы с тобой одни в треде так то (за исключением мимокрока).
>Погугли что такое "васянские", Погуглил, убедился в своей правоте, сренькнул тебе на ротеш
>животное Люди тоже животные. Ты бы знал это, если бы не прятался от уроков биологии
>Ок >Я не могу в логику Эхх, каникулы то ведь кончаются, а ты всё хуйней страдаешь...
Ещё есть желание вести полемику или закончим на этом?
>>50861 Ну это может простому сычу не подвластно, а фсб давно распаковали твои запароленные архивы с цп. Веракрипт в народе невзламываемый хотя трукрипт ебнули и этот тоже могут наверное
>>50862 >>50867 Трукрипт убрали тому что невзламываемый и выкатили красивый форк с закладками от кого нужно под соусом продолжения дела и борьбы за все хорошее. И куда ето его убрали, если старые версиии можно скачать.
Меня удивляют люди которые на полном серьезе на всяких опеннетах и /crypt/ разделах советую веракрипт и их ничего не смущает. Хотя технические специаилисты наверна и не должны разбираться чего вокруг творится и как спец службы работают. Ну тут и не надо разбираться даже, просто глаза нада открытыми держать и смотреть как общество функционирует и как до етого ети спец службы действовали. В общем большая часть населения ето нпс бестолковые. Ниче в етот мир не приносят и не принесут.
>>50869 не стоит читать эту чепуху лампасную. они ее постят чтобы не пользовалися западными штучками всякими, они не могут доступ получитть туда. со взломом трукрипт контейнером у фбр были проблемы и всплывали новости про ето. поетому прижучили владельцев и в третьей стране зделали форк контролируемый. конечно не слышал. кагда шифромашинки разрабатывали большинство людей разрабатывающих ети шифромашинки не понимали что они работают под чутким контролем и фто их разработки имеют уязвимости. еще раз. в прошлом разработчики средст для шифрования не понимали что они разрабтаывают канитель с закладками. тебе стоит какие-то выводы отсюда зделать насчет массы людей которая тя окружает. и подумать почему ты раньше об етом не задумаывался. а может ето у меня шиза?
Ещё больше американские чиновники разволновались, когда Вагнер в 1978 нанял одарённого инженера-электронщика Менгию Кафлиш. Она несколько лет работала в США в качестве исследователя-радиоастронома в Мэрилендском университете, а потом вернулась в родную Швейцарию и отправила заявку на вакансию в Crypto. Вагнер поспешил воспользоваться этим шансом и нанял её. Однако представители АНБ сразу же обеспокоились этим фактом, заявив, что она «слишком умная, чтобы оставаться в неведении».
>>50873 Сосачую, это пиздец, подавай даунам пруфы о том что террористы это террористы. Лол, стоят по пояс в крови, вокруг никого и кричат что это не мы
>>50869 https://www.securitylab.ru/news/435544.php > взломали > написали мокропиську для извлечения ключей из памяти > Корректная работа программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) предусматривает то, что криптоконтейнер должен быть подключен. Закрой тред и не пиши сюда больше, дегенерат.
>>50875 я вот кстати тоже посматривал и думаю не пропустил бы шум если бы кто-то действительно научился расшифровывать контейнеры без всяких хитростей но заливать их какого-нибудь гуглу или яндексу все равно неуютно лучше уж самому некстклоуду запустить у какого-нибудь торговца серверами интересна она частями файл проверяет или при изменении в 100гб контейнере будет весь его заново перекачивать
объясните простыми словами не эксперту: почитал в википедии что фринет анонимнее тора. если это так, то почему продают различную запрещенку в торе а не во фринете? например, какие проблемы создать магазин-сообщество во фринете и кидать друг другу ссылку? ну как я понял так это работает
>>50933 >тор >скачал с красивого сайтика, установил, покупаешь наркотики
>фринет >скачал клиент >настроил клиент >зашел в браузер >чтобы использовать наше говно выделите от 1гб места >решил зайти на сайт >ждешь 3 минуты >В настоящее время Freenet не может быть использован для создания или распространения динамического контента, такого, который использует базы данных или скрипты.
>>50931 Там сказано, что хоть какое-то подобие ассассинов кончилось на синдикате, теперь студия переформатировалась в ресторан, подающий голубцы с говном.
В связи с последними событиями требуется защищенный способ связи на andriod. Как его реальзиовать? Думал про jabber, но там только текст вроде. Есть ли какой то компромисс, чтобы и функциональность и безопасность. Уровень безопасности не обязательно максимальный, но гоавное чтобы туда наши органы не смогли залезть. И какой jabber-клиент с шифрованием для андроида посоветуете
Кто пользуется BitLocker с несколькими разделами на диске, расскажите пожалуйста, как это выглядит. В какой момент появляется требование ввести пароль, до ввода виндушного пароля, после? Нужно вводить его 2 раза для двух разделов? А что насчет заблокированного экрана, спящего режима - шифрование в таких случаях работает? Простите за глупые вопросы.
Сап. Не знаю, на ту ли доску я обратился. Где аноны хранят важные файлы? Пришёл к мысли, что мне нужно какое-то переносимое и резервное хранилище для базы менеджера паролей, базы приложения с 2FA кодами, и хранения ещё пары полезных штук. Флешки как понимаю не безопасно, они быстро умирают и не очень любят шифрование, или как? Я понимаю, кто-то хранит на своём пк, но меня такое не оч устраивает. Мне нужна возможность, даже если я резко уеду, восстановить все аккаунты и данные в любой точке мира с любого пк. Ну и чтоб, в случае если проебу ту, штуку, что вожу с собой, где-то лежала ещё одна или даже не одна, с которой я смогу всё восстановить. Поделитесь опытом, аноны
>>50995 Важные файлы, к примеру пароли, можешь хранить в зашифрованном контейнере. Контейнер переносим. Можешь держать контейнер на флешке, можешь закинуть в облако. Важно использовать длинный сложный пароль. Можешь закинуть важные файлы в 7-zip архив с паролем и хранить его в контейнере. 7-zip не случайно заблокирован. Для контейнера можешь использовать TrueCrypt v7.1a, можешь использовать VeraCrypt. Можно пользоваться портативно. Можешь попробовать hat.sh, зашифровав архив.
>>50998 так про шифрование я знаю, у меня вопрос в другом, где хранить все эти ключи, чтоб не проебать и всё восстановить в случае непредвиденных обстоятельств
Анон, только что заметил очень странную хуйню. Обновлял и тестировал виртуалку хуникс. В какой-то момент заметил, что скачивание обновлений остановилось, в том числе и апдейт тор браузера через его стандартный интерфейс. Первым же делом проверил интернет на хосте - все работает. На одной из вкладок в браузере был сайт хуникса с документацией, которую параллельно почитывал. Так вот, офциальный сайт на хосте вместе с инетом на виртуалке около минуты был неработоспособен. Как это вообще возможно? Ведь работа виртуалок по идее не должна зависить от работы сайта и интернет на них полагается только на сеть тор. Возможно это какая-то целенаправленная атака, чтобы пользователи лезли на сайт со своих айпи, когда им обрубают сеть в вирт машинах? В любом случае, интересная хуйня, лишний повод задуматься.
>>51000 Создаешь архив, шифруешь его дочерним ключем из gpg, а основной ключ записываешь в книжечку/блокнот/аллаха, чтобы не забыть. Архив загружаешь на облако/флешку/гит.
Посоветуйте аналог privnote.com. С ним какая-то хуйня в последнее время. Захожу в первый раз на сайт - всё ок. Обновляю страницу - бан от cloudflare. И выдаётся он, видимо, после первого захода, потому что создать записку я не могу, network error.
>>51002 >работа виртуалок по идее не должна зависить от работы сайта и интернет на них полагается только на сеть тор >Возможно это какая-то целенаправленная атака Наивный
>>51005 >Создаешь архив, шифруешь его дочерним ключем из gpg, а основной ключ записываешь в книжечку/блокнот/аллаха, чтобы не забыть. Архив загружаешь на облако/флешку/гит И там его преспокойно взламывает АНБ/КГБ/ЦРУ
Подскажите параноику, как правильно использовать почты для учёток на разных сайтах? Типа, чтобы по учетке на одном и, соответственно, почте, не нашли другие учётки?
2. Хочу максимально удалить свою фейк страницу. Друзей, подписки, фото, музыку, комментарии, сейчас лайки подчищаю. Скажите, как всё-таки максимально все удалить, какие есть еще методы и скрытые вещи, о которых рядовой пользователь не знает, а они собирали информацию? Может сервисы какие-то как-то удалить, или ещё можно как-то пробить. Айди менять на какой-то неестественно сложный, или оставить родной - id2628289 что-то в этом духе, просто цифры? Тупанул и номер на фейке связан был также и с основой. Ну от органов в любом случае бы не скрылся, а от различных злоумышленников - смогут выйти на основу таким образом? Что вообще они могут нарыть обо мне после удаления страницы и всей видимой информации о ней? Причиной удаления стала ненадобность страницы и то, что такой же анон обратился в комментах ко мне не очень дружелюбно и по моему настоящему имени непонятно как узнал его.
>>51046 Создавай ключи эллиптических кривых. Или просто ебани ключ поширге. Помни, алгоритм Гровера ускоряет задачу полного перебора всего лишь в pi x sqrt(N)/4. Проще говоря, 10 000 тысяч паролей будет перебрано за ~75 попыток. Значит нужно всего лишь.... увеличить имеющуюся сложность ключа в (4*N/pi)^2. Это уже не говоря о том, что количество кубит должно быть не меньше длины ключа.
Введение: для входа на многие зарубежные ресурсы и сервисы необходим VPN Проблема: для входа на многие россйиские ресурсы и сервисы (банки, госуслуги, налоги, сайты на моей работе) нужен россйский IP. Запарило переключаться между VPN'ами. Нужно: программа с кастомными пресетами адресов - куда через какой VPN подключаться.
>>51076 Чё, типа хочешь сказать, что CF нельзя доверять? Да полхуй мне, блять. Главное, что я могу через warp заходить на сайты, на которые не могу без него без каких-либо переключений, а чего они там собирают ,меня вообще не ебёт. Они там, а я тут.
Есть ли в питух ос какая файловая система, которая может удалить дерево файлов с диска, но при этом его можно восстановить там командой какой. Типа лежит криптоконтейнер какой, но фаловая система не знает о нем и узнает только после запуска скрипта какого-то, например? Типа отформатировать в fat32 и например бэкапить начальные сектора с инфой о твоих файлах и взамен писать таблицу где об этих файлах ничего не сказано?
>>32539 (OP) Аноны, если телефон включен и на него звонят, а я не беру трубку и потом смотрю кто звонит то звонящий знает что я это делаю? Т.е видит что кто-то пользуется телефоном? Звонят кредиторы, заебали уже, но помимо них ещё бывают важные звонки поэтому отключить или поменять симку не могу.
Анон, в общем вопрос. Захожу на один сайт с виртуалки, ибо палят по железу и под проксями, но недавно наткнулся на сей чудесный бразуер "Dolphin Anti". В настройках браузера есть смена железа, аки на эмулях, отдельные профили под каждые прокси и т.д. Насколько это надежно и можно ли юзать вариант с браузером, чтобы не ебать мозг виртуалкой
Есть вопрос Правда ли, что закладки в телефонах находятся на уровне железа? (Например радиомодуль устройства) Смена ОСи на какой нибудь мобильный линукс типа PostmarketOS или Mobian не поможет избавиться от зондов?
>>51115 Хуй знает конкретно за долфин, но антидетект браузеры в целом не самые надежные. Виртуалки все-таки получше будут, особенно всякие хитровыебанные типа как от ВекторТ13.
Аноны, необходимо создать второй аккаунт в телеграм и вторую страницу в вк, которые будут для работы и не пересекаться с основой. Надежно ли для таких случаев использование виртуального номера? Не хочется спустя месяц-полгода проебать эти аккаунты да, я пользуюсь вк парашей, приходится
Обнаружил, что мой ебаный андроид отсылал статистику из клавиатуры в гугол. Подскажите, как удалить всю информацию, которую гугл собрал обо мне и какие еще зонды вставлены мне через мой телефон.
>>51129 Информация уже у них на серверах, так что - никак. А зондов дохуя, учитывая то, что ИМЕИ сейчас привязан к симке. Проще вообще не пользоваться ни ведройдом, ни огрызком.
Крипто-анончики, подскажите че за хрень такая приключилась с Outline VPN. Пользовался больше года, не было никаким проблем и нареканий. Как вдруг внезапно выдал некое сообщение (что-то там про администраторов), после чего перестал работать. К серверам подключается без проблем, но собственно, на этом все. Браузер ведет себя так, словно никакого VPN не подключено. Я его переустановил, модем перезагрузил, но на этом мои познания заканчиваются. Что тут еще можно сделать?
Аноны, а не знаете ли, разрабатывается какой-то способ обмена сообщениями через блокчейн? Как будто есть ощущение, что можно было бы сделать мессенджер, в котором инфа пропускалась бы через блокчейн и публиковалась, например, даже как тут в тред
>>51211 Вау, спасибо. Удивительно, что уже при настолько готовой системе до сих пор не расхайпилось, этож по сути должна быть та самая фул анонимная борда
>>32539 (OP) Здарова криптопацаны! Надеюсь нужную борду нашел (или на дваче есть еще что-то по теме кроме /crypt/?)
Вопрос такой. Можно ли как-то удалить свои данные из himera-search.net бота, из выдачи? Для глаза бога это делается легко, а вот по химере я никакой инфы не находил. Может есть тут кто-то у кого получалось?
>>51222 >Как? да прям на их сайте есть форма для этого. только перейти туда можно только из бота (см. пик)
1. /start 2. Аккаунт (кнопка с шестеренкой) 3. Удалить информацию о себе
через некоторое время придет ответ. если все заполнил правильно (правильно - это то как бот тебя выдает, то есть если когда ты забиваешь свой номер, тебе выдает что это номер какого то там Ерохина Егора, то и в форму надо давать это, так уж вышло) то все удалят
затем, после удаления, если кто-то попробует найти тебя в этом боте (у них не получится), тебе будет приходить уведомление о том что тебя пытались найти (делали запрос)
>>51227 а ты пойди да попробуй сам все слитые базы найти на этом этапе уже можно забить (химера говорит их там овер 9000 залито + хуй знает сколько закрытых, выкупленных) и в них человека ручками поискать
короче, если достаточно усложнить осинт пацакам которые хотят тебя найти они сольют эту затею тут же, кому нахуй нужен такой гемор
>>51233 Попроси другого человека скачать эту же книгу, но со своего аккаунта. Если файлы совпадут, значит скорее всего никаких меток в файл не встраивают.
можно намазывать файлы на флешку, запоминать начальную позицию и размер, потом извлекать.
Можно намазать поверх пустой флешки - флешка так и будет выглядеть пустой.
Если флешка БЫЛА забита рандомом, а намазываешь в качестве файла веракрипт контейнер - его в принице невозможно найти (и заподозрить существование) без знания позиции, размера и ключей.
Сап, аноны. Объясните нубу, куда тыкать, чтобы искать запрещённый и осудительный контент в торах этих ваших? Скачал браузер, вроде потыкал что-то, но складывается впечатление, что онион сеть мёртвая. Тыкая по всяким хидден вики и годнотабам, а там половина ссылок не открываются, другая половина искомого не содержит. Научите пользоваться, плиз. Ну или на годный гайд ссылку киньте.
Можно как-нибудь пробить прошлое россиянина, жившего в ГДР несколько лет до его развала? Есть подозрение, что он там занимался античеловечной хернёй, а в роду его есть потомки эсесовцев.
Дело в том, что в моей жизни творится странное, и он один из подозреваемых. Потому что угрожал и стиль похож на штази отморозков.
>>51315 Написал через жопу. Ссылки в Торе, тематика доски, т.е. разного рода анонимность, необязательно чисто технические форумы. Эх, помню в бородатые годы были зины около "киберпанковские", там и коду подучат, и припаять железяку и рассказик будет, анонимность и пр.
>>51316 Киберпанк — это удел соевичков и даннинг-крюгеров. Если ты чему-то научился из даннинг-крюгерского зина, то ты суть такой же даннинг-крюгер. Киберпанк всегда им был. А теперь это ещё и удел трансопидоров.
>>51316 > разного рода анонимность Тупые пиздюки, вы скоро совсем разучитесь разговаривать, а будете только мычать и постить эмодзи. РАЗНОГО РОДА АНОНИМНОСТЬ. Разного рода так насылаю на твой Род, тупой пиздюк.
>>51318 >>51319 Хули вы бомбите, пидорасы? Один еблан на киберпанк в кавычках сагрился, ëба, да 15 лет назад такого рода названия и были, пока ты в яйцах бати плавал. Второй блять совсем поехал. Хули тебе не нравится? Мне всю тематику перечислять чтоли?
>>51320 > Хули бомбите пидорасы еблан ëба ты в яйцах бати плавал блять поехал Хули чтоли Идити на хуй Вот именно за это вас, залетух из /b/, и не любят.
>>51327 > Ну анонЬчик, ну давай я сделаю твоей писе приятно своим ротиком, а ты расскажешь про АНОНИМНОСТЬ РАЗНОГО РОДА? Какая твоя любимая АНОНИМНОСТЬ?
>>51334 Извини, прямых ссылок не дам, гавной тут слишком воняет. Скажу, что нужные пути нашёл через lainchan.org, да даже на нём и то адекватнее будет в разы.
Аноны, я выпускник ВШЭ, недавно мелькала новость про сливы сканов паспортов выпускников этого вуза. Якобы на каком-то хакерском форуме "были размещены два архива, предположительно имеющие отношение к Высшей школе экономики".
Поясните, что за форум (инфы 0) и что делать вообще, менять паспорт?
Алсо у вуза реально прилегла почта @hse.ru (Outlook 365), т.е. был какой-то взлом, но вот утёк ли архив паспортов - хз, везде одни и те же скрины гуляют, без ссылки на сам форум, даже название не гуглится.
>>51361 >менять паспорт? российскому паспорту цена 100 рублей, ничего не случится. эта хуйня реально не имеет ценности, эти утечки все время происходят и ничего, никто вроде не страдает
Условия два: 1. При неактивности имя пользователя не должно освобождаться (чтобы потом никто мое имя не взял и не авторизовался где). 2. Не нужно было вводить номер телефона для подтверждения.
Вроде из известных только рамблер подходит (правильно же я понял, что имя там не освобождается при неактивности?).
>>51372 Бля загугли виртуальная симкарта. Сервисов жопой жуй, с разницей в полтора рубля. Разница потому что некоторые сервисы по апи перепродают симки с других
Платиновый пост про сим-карту. Где эту хуйню достать приватно? Очевидно, что сервисы вроде смс-рег требуют оплаты, а вводить данные карты я не собираюсь. Может, анон знает какой-нибудь сайт, баланс на котором можно пополнить из киви-терминала? Или остается только покупать лично?
>>51374 >>51372 >>51358 УК РФ статья 33 п 5 Пособником признается лицо, содействовавшее совершению преступления советами, указаниями, предоставлением информации, средств или орудий совершения преступления либо устранением препятствий, а также лицо, заранее обещавшее скрыть преступника, средства или орудия совершения преступления, следы преступления либо предметы, добытые преступным путем, а равно лицо, заранее обещавшее приобрести или сбыть такие предметы.
>>32539 (OP) Криптоаноны утра! Хочу ноут с возможностью перепрошить bios на свободный чтобы трехбуквенные конторы не украли мою коллекцию редких Пепе. Можете что-то порекомендовать не сильно древнее xd Почему то свободные прошивки coreboot/libreboot не поддерживают современное железо. https://coreboot.org/status/board-status.html https://libreboot.org/docs/hardware/ Если нет, может есть какие-то форки
>>32539 (OP) >Количество итераций, которые алгоритм KDF должен использовать при преобразовании кодовой фразы в ключ, чтобы создать новый зашифрованный том или изменить кодовую фразу существующего зашифрованного тома. Большее количество итераций занимает больше времени, но обеспечивает повышенную устойчивость к атакам с угадыванием парольной фразы. Если раунды указаны как "авто", количество раундов будет определено автоматически в зависимости от производительности системы. В противном случае минимум равен 4 раундам, а значение по умолчанию равно 16. https://man.openbsd.org/bioctl У меня intel i7 7600U сколько раундов будет оптимально при шифрования bioctl?
Как обычно в выходные мне нехуй делать, хочу навернуть альтернативных сетей, ну то есть веба, альтернативного клирнету, но не очевидных луковиц с I-too-pee (первым давно пользуюсь, во втором нихуя нет). Что стоит попробовать? OpenNic? DN42? ChaosVPN? NeoNetwork? yggdrasil? Что там модно сейчас, где движуха? На всё жизни не хватит, поэтому не хочу подключаться к местам где полтора инвалида обсуждают пердолинг протухших технологий со скоростью 2 поста в год. Хочу ощущения, как в детстве, когда впервые долезаешь до верхней полки книжного шкафа. С меня нейротяночка.
>>51391 Соре анон,не хочу чтобы мод забанил за внешние ссылки. По итогу поставил 10000 итераций, занимает 40 сек на открытие раздела (без учета загрузки). Кстати разраб openbsd не рекомендовал использовать выставление значение на основе производительности тк из-за троттлинга можно получить более слабое значение
>>51374 Где эту хуйню достать приватно? для твоих задач не достаточно VoIP? >требуют оплаты, а вводить данные карты можно оплачивать криптой и / или посредника
>>51450 > Intel Arc Зонд >>51449 > не делятся такими подробностями о своей рабочей станции, так как это может стать вектором атаки Лол, блять. Просто стыдно признаться что у тебя зонд анальный в железе
>>51473 > У тебя нет никаких доказательств Есть, я их привел. Интел - это всемирно известный производитель анальных зондов. Они ничего кроме зондов не производят. Следовательно и их ВК это тоже зонд
вообще самое интересное в этой всей ситуации с государственным контролем то, что у государства есть какие-то технические подкованные холопы которые всем этим занимаются. ведь когда государство даёт команду что-то где-то запретить, внедрить бэкдор и так далее, оно ведь не может сделать это само или проверить сделал ли это действительно инженер. то есть существуют инженеры любители Барского сапога которые этим всем занимаются и проверяют чтобы это всё работало. ведь политики слишком тупые гуманитарии чтобы проверить
>>51480 Нет, просто есть адекватные люди, которые понимают как работает мир, процессы в обществе и взаимоотношения между государствами, а есть мамины соевые какеры, которые играют в борцунов с системой.
>>51481 причем тут борцунство? если в одной стране пиши что хочешь в комментариях, а в другой уедешь в гулаг за любое инакомыслие. вот во втором случае претензия к испонительной власти, к их моральным качествам
>>51482 > если в одной стране пиши что хочешь в комментариях Напиши "Крым по праву принадлежит России" и "Израиль это фашистское государство на оккупированной им земле"
>>51480 >существуют инженеры любители Барского сапога Омерта ака "система сдержек и противовесов" Были Мартин и Митчелл, Сноуден и супруги Розенберги. Все плохо кончили. А ты бы променял сытую жизнь в радужной кали, престижную работку, сойлент и нетфликс за идеалы свободы и ссылку в сибирь к белым медведям?
>>51480 Мб они наивные и встраивают во имя свободыsup]тм, демократииsup]тм и борьбы с международным терроризмом итд, не говорю о "несвободных странах", где могут и к стенке поставить
>>51475 > Интел - это анальный зонд А разве не так? мимо другой залётный из бэ
тут говорят мол вас вычислять не по айпи, а по канвас отпечатку браузера. но у меня вопрос: откуда у пидорашьих мусоров такие знания чтобы так вычислять? и как они потом это будут объяснять судье который нихера не понимает в айти? “ну мы вычислили негодяя по канвас отпечаткам, принесли вам логи на флешке товарищ судья"
>>51543 >но у меня вопрос: откуда у пидорашьих мусоров такие знания чтобы так вычислять? В стране много айти спецов, в том числе с погонами. >и как они потом это будут объяснять судье который нихера не понимает в айти? Зачем ему объяснять? Он прочитает заключение и на его основе будет делать выводы.
>>51544 ну в заключении могут написать что угодно ссылаясь на "специалистов" судья то не сможет это проверить лично. так можно набутылить любого прохожего
Криптач-поясняч... Кто-нибудь здесь сталкивался с т.н. социальной картой москвича (бес-/контактная смарт-карта, из приложений: "Тройка", МИР. ОМС, дисконтное и... ЭЦП (???).
Последнее в данный момент вызывает наибольший интерес. Нагуглить удалось мало, что удалось понять:
1. Мой вариант, выпущенный в конце 2018 года ("унифицированный" дизайн в розовых тонах), - разновидность развивавшейся в прошлом некой "универсальной электронной карты" со схожим функционалом. 2. Для работы с оборудованием ЭЦП, в частности, в российский реалиях (алгоритмы ГОСТ, ЭДО и взаимодействие с ФНС), существует некая серия программных пакетов компании "КриптоПро", ключевой из которых - криптографический сервис-API для винды ("КриптоПро CSP"), и он платный (хотя в период актуальности УЭК существовала специализированная версия, которая, вроде бы, активировалась при обнаружении на УЭК валидного сертификата УКЭП на период его действия). 3. "Усиленная квалифицированная электронная подпись" (УКЭП) - сертификат, заверенный УЦ из реестра Минцифры, может использоваться для входа на Госуслуги или mos-dot-ru. "Усиленная НЕквалифицированная электронная подпись" (УНЭП) - любой сертификат X.509, хоть Let's Encrypt, хоть коммерческого УЦ, хоть корпоративного, хоть самоподписанный. 4. Наткнулся на статью по опыту с УЭК, где упоминается, что сертификат на неё записывают там же, где выпускают саму УЭК, и записывают чуть ли не сразу. При этом в техподдержке mos-dot-ru сказали, что по умолчанию на СКМ никакого сертификата нет. В общем, сведения с Хабра лучше перепроверить. 5. PIN-коды. У токенов, продаваемых в магазине, их два: пользовательский и админский. У УЭК, согласно Хабру, их уже 4: для госуслуг, для ЭЦП, PUK (условно-бесполезный локально) и банковский. У СКМ - только два, отмеченных в PIN-конверте как "ПИН-КОД" (нормально-рандомный, принимается банковским приложением) и "ЭЦП" (111, "поменять после первого использования")...
Но, всё-таки, осталось больше вопросов: Правильно ли вышеизложенное? Имеет ли УЭК\СКМ что-то общее с PKCS#11, PC/SC, OpenSC? Если нет, каким именно приложением КриптоПро нужно для взаимодействия с картой? Можно ли записать на СКМ сертификат УНЭП самостоятельно? Есть ли вероятность, что СКМ поддерживает алгоритмы помимо ГОСТ, т.е. можно, например, спокойно записать на неё клиентский сертификат от условного OpenVPN? Или, только если в моей компании внедрят патченный OpenVPN? Учитывая, что токен ЭЦП - устройство по определению автономное, что, скорее всего, означает окончание срока действия СКМ: окончание срока действия приложений помимо ЭЦП, и сертификата УКЭП, или полное окирпичивание карты? "1111" - это какой из PIN-кодов?
Кстати, если кто в принципе аппаратными реализациями двухфакторки интересуется, вроде mos-dot-ru, ещё умеет U2F-токены. Хотя, конечно, мой он не увидел, равно как рабочий гитлаб.
>>51582 Более общий вопрос: существует ли какой-то стандартизированный способ настройки смарт-карт для ЭЦП (не OpenPGP), и работает ли он для российских карт и токенов?
Давно в торе не сидел, раньше была в закладках оригинальная годнотаба, но сейчас та ссылка не работает. Понаходил кучу хуй знает каких годнотаб, всё на вид хуйня левая.
Есть вообще место где можно точно взять не левые ссылки на тор сайты, ту же годнотабу?
Каким браузером на Андроиде пользуетесь? Есть Тор, но просто для серфа в сети его ге очень юзать особенно если нужно быстро, а он долгенько грузит. Если нужно зайти в личные кабинеты каких-то сервисов/сайтов и даже соцсетей - через браузер делаете это?