Сап, /crypt/.Буквально только что наткнулся на вашу доску, посмотрев пару серий "В поле зрения" и порядочно обосравшись с того, что я нахожусь под колпаком, и стоит мне провиниться, и меня через мой пек и достанут. Суть:бывалый криптоанон, помоги мне обезопасить себя в условиях тотальной слежки. Приступим:0)Операционная система.Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить на какой-нибудь дистрибутив linux?Я ничего не имею против, скажем, ubuntu, но дело в том, что слишком мало программ под нее написано.Мне нужен фотошоп, иногда поиграть в игоры и т.д.Можно ли оставаться на окнах?1)Роутер.Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.Wi-Fi защищен WPA2, само собой.2)VPN, дабл VPN и прокси.Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.3)Браузер.Можно ли использовать что-то кроме тора?У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на лисице, очень удобная функция, не хотелось бы отказываться).4)Поисковая система.Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?5)Email.Нагуглил "tutanota".Покатит?6)Мгновенный обмен сообщениями.Telegram годиться или стоит перейти на джаббер/иной сервис?7)Войс.Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не приходится.Предложите альтернативы.8)Utorrent клиент и торренты в целом.Использую иногда небезызвестный порнотрекер и небезызвестный трекер с музыкой/фильмами/книгами/играми.Слышал, что это очень небезопасная система.Нужно отказываться полностью?Поясните.9)Отправка в сеть своих скриншотов и фотографий.Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?10)Учетные записи в целом.Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Да и система с подписками довольно удобная.Можно, конечно, открывать из вкладок в браузере, но это не отменяет того, что не все видео доступны неверифицированному пользователю. Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.11)Google translate.Я не очень могу в языкознание, поэтому для меня это крайне полезный сервис, позволяющий понять хотя бы о чем речь идет.Можно использовать?Или нужно перейти на иную офлайн версию?12)Смартфон.Стоит cyanogenmod без GAPS.Какими дополнительными приложениями необходимо обзавестись чтобы обезопасить себя?Можно ли настроить удаление данных при введение определенного кода(ложного пароля)?Как это грамотно организовать, чтобы недотепа одногруппник не потер к хуям мне все данные, решив потыкать пальцем в телефон?13)Сбербанк онлайн.Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?P.S.Если еще чего вспомню-дополню.Надеюсь, анон, ты не поленишься ответить нубу.Заранее спасибо :3
14)Облака и файлообменники.Использую dropbox.Нужно ли переходить на что-то иное?
>>3991Какая хорошая простынь, давай распишу, как вижу я сам:0)Операционная система.>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить на какой-нибудь дистрибутив linux?Я ничего не имею против, скажем, ubuntu, но дело в том, что слишком мало программ под нее написано.Мне нужен фотошоп, иногда поиграть в игоры и т.д.Можно ли оставаться на окнах?Окна сложно полностью заменить linuxом, если хочешь играть и работать с графикой (спорно, сотф под никсами есть, даже поддержка wacomа - к примеру).Что касается безопасности - если ты опасаешься только хакеров, "друзей" с троянами и кейлогером, - могу потом расписать минимальный набор софта под винду. Жить можно.Но если ты считаешь, что провайдер, который сует нос в твой трафик, спец.службы, который имеют полный доступ, крупные компании, которые делают закладки в софте, хакерские сообщества, которые используют 0-day, итд - это не верно, и так быть не должно - переходи на linux. Ubuntu кстати не посоветую, в связи с её популярностью и кривизной. Собрать debian под себя - будет проще и безопасней.1)Роутер.>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.>Wi-Fi защищен WPA2, само собой.Тут нужно смотреть по каждой модели отдельно. Но общее правило - меняй пароль почаще (без фанатизма, раз в месяц\два - самое то). И обязательно проследи, что у тебя отключен WPS - это дыра #1. Далее - пароль - не словарные слова, 14+ символов. Плюс - запрети работать с веб-мордой не из локальной сети. Это минимум.По поводу вероятности - она всегда есть. Если есть возможность - раздели сеть на два сегмента - wi-fi для мобил и ноута и lan для основной машины.2)VPN, дабл VPN и прокси.>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы >приносит много.Советую прочитать на эту тему лурк и вики - для начала.Кратко - виртуальная локальная сеть, поверх интернета. Шифрует весь трафик от тебя до конечного сервера, далее - идет в открытом виде. Годно, тк твой оператор связи\провайдер, а с ним и СОРМ и прочие нехорошие люди не смогут слушать и подменять твой трафик. По поводу двойного впн - скорее всего он не нужен. Его цель сделать обнаружение выходной ноды более сложным и играть на том, что один из серверов с большей вероятностью не ведет логи.В твоём случае - потестируй бесплатные решения пару дней, потом приходи - насоветуем тебе недорогих vpn. Стоимость ~7-20$ в месяц, 65-200$ в год. Есть и дороже, но смысла тебе - я не вижу.Самое лучшее - поднять свой впн на выделенном виртуальном хостинге. Но об этом потом.3)Браузер.>Можно ли использовать что-то кроме тора?>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на >лисице, очень удобная функция, не хотелось бы отказываться).Использовать можно. Лисица, с плагинами, и настройкой - вполне безопасна.Другой вопрос - как ты пускаешь трафик дальше - можно оборачивать в тор, можно пустить только через впн, а можно два подхода сразу. С синхронизацией - вопрос доверия. Все твои пароли, закладки, история - хранятся на серверах мозилы... Если тебя это не пугает - в путь, тем более пока что мозила не была замечена в плохих по отношению к пользователю действиях. Но лично я не использую, тк это огромная дыра.4)Поисковая система.Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?Хороший подход, почему нет? Но не забудь плагинами убивать куки и кэш. Ну и конечно, никаких регистраций на гугле\яндексе5)Email.>Нагуглил "tutanota".Покатит?Не работал. Сам могу рекомендовать openmailbox - пол криптача там. Шифрование, подпись писем - всё в наличии.6)Мгновенный обмен сообщениями.>Telegram годиться или стоит перейти на джаббер/иной сервис?Tox - пока сырой, как по мне, так что джаббер на своём сервере, с отг конечно.А для общения со своей тян можно пользоваться и телеграммом, если хочется.7)Войс.>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не >приходится.Предложите альтернативы.В этом направлении, ничего кроме tox не смогу предложить. Но он сырой.Скайп - это дыра #0, бекдор в систему, троян, сканнер твоих файлов, система общения с копированием всего на сервера сам знаешь кого... ну и конечно раскрытие твоих данных и местоположения по каждому чиху.Короче, найдешь годную замену -- отпишись и мне тоже.8)Utorrent клиент и торренты в целом.>Использую иногда небезызвестный порнотрекер и небезызвестный трекер с музыкой/фильмами/книгами/играми.Слышал, что это >очень небезопасная система.Нужно отказываться полностью?Поясните.Мьюторрент - это плохо, анон. Там есть пара закладок, он любит сканировать твой диск.Вариантов много - qbittorrent например.Сам протокол - только протокол для передачи данных. заверни его в впн и майор не будет видеть что ты качал некро-зоо-копро-прон-с-беременными-карлицами-негритянками-и-блюющими-японками-инвалидами9)Отправка в сеть своих скриншотов и фотографий.>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано >изображение.Как от этого избавляться?В фото может содержаться данные местоположения и инфа о камере и системе.Есть много решений по удалению exif. Гугли, что тебе понравится. Я сам не пользуюсь, тк ничего не высылаю.10)Учетные записи в целом.>Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Да и система с >подписками довольно удобная.Можно, конечно, открывать из вкладок в браузере, но это не отменяет того, что не все видео >доступны неверифицированному пользователю.>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.Зависит от уровня твоей паранойи. Главное правило, даже если заводишь - через впн, и никогда не подключайся из открытых источников со своего устройства. IP и данные устройства сохраняются. И ещё - веди аккаунты на левое, но правдоподобное имя.И дату рождения, итд.11)Google translate.>Я не очень могу в языкознание, поэтому для меня это крайне полезный сервис, позволяющий понять хотя бы о чем речь идет.Можно >использовать?Или нужно перейти на иную офлайн версию?тоже самое что и п.10Да, следит, да накапливает данные, но что плохого, если всё что знает гугл - ты рендом кун из аргентины\чили (привет впн и "чистый браузер")12)Смартфон.>Стоит cyanogenmod без GAPS.Какими дополнительными приложениями необходимо обзавестись чтобы обезопасить себя?Можно ли >настроить удаление данных при введение определенного кода(ложного пароля)?Как это грамотно организовать, чтобы недотепа >одногруппник не потер к хуям мне все данные, решив потыкать пальцем в телефон?1. Шифрование - твой друг2. Безопасность андройда - тема которую тут подняли пару дней назад. Пока ищу инфу. Наблюдай за обновлениями.13)Сбербанк онлайн.>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?>P.S.Если еще чего вспомню-дополню.Надеюсь, анон, ты не поленишься ответить нубу.Заранее спасибо :3Конечно прямая связь. Карты, как по мне вообще зло. Система "подошел и снял зп" 1 раз в месяц - лучшее что придумали. Но с другой стороны - смысл скрывать всё? Оплачивай инет и квартиру с карты. Вообще подводя итог - я бы рекомендовал завести два ПК.Один - через впн и с максимальной безопасностью - для всего интересного, поиска, общения с аноним и на темы безопасности.Второй - "белый" для инет банкинга, переписки с друзьями, просмотра котиков на ютубе. Первый - впн, оплаченный битком, далее никсы, правильная настройка итд.Второй - винда с файрволом, впн (тут можно бесплатный), ну и пара плагинов на лису. Винда+игрушки+фотошоп.
>>3991>8)Utorrent клиент и торренты в целом.Transmission или Deluge
>>3992Гугли OwnCloudА вообще любое облако, которое не твоё - создано с целью получить и обработать твои данные. Но альтернатива есть - сначала криптуй данные, потом только в облако
>>3993 Большое спасибо тебе в частностине поленился расписать, спасибо и остальным анонам. Загружу тебя новой пачкой вопросов:0)Решился опробовать debian на виртуалке.Порекомендуешь дистрибутив?2) сюда же относится и 12-ый пункт Почитал.Маст хэв.Какие сервисы можешь посоветовать?Как оплатить за битки?(как перевести деревянную наличность на битки?)Не совсем понял принцип действия vpn.Будет работать на все машины в моей лан сети, или там по принципу программы клиента?Если так, то нужно bate на комп ее ставить, или только на свой ноутбук и десктоп достаточно?Также нужно какое-то решение для 3g, что на смартфоне.10)С доверием к сервисам вроде 4pda и habr относится можно, но что по поводу того же youtube?Учетка там маст хэв, можно ли регать на Джона Смита и сидеть через vpn?
И еще:во время серфинга в и-нете на тему безопасности, наткнулся на мини-софтинку от 2ip называется firewalltest .Суть ее проста:при запуске она "прощупывает" фаервол на устойчивость.Мой drweb с треском провалился.Насколько это важно, шифроаноны?
>>4058Debian - и есть дистрибутив.
>>4060Прошу прощения, не линуксойд.Если это и есть дистрибутив, то что анон под третьим постом имел в виду, сказав "собрать debian под себя"?
>>4059>firewall>drweb
Через час постараюсь расписать тебе подробно
>>4065Не распишу, только если завтра. Завал на работе
>>4062Да. Если вкратце, то суть в том, что в дистрах вроде убунты уже все собрано, настроено и установлено, прямо как в винде/маке, и как следствие там 80% ненужного тебе софта, недостаточно гибкий контроль над системой и пр., а самое главное, если ты новичок, то тебе это нифига не помогает понять, как работает линукс. Анон же предложил начать с установки базовой системы Debian, без графического окружения (сначала будет консолька), с последующей установкой и настройкой того, что тебе нужно, и как тебе нужно, без лишнего. Если у тебя совсем нет опыта linux, погугли статьи на тему установки и настройки Debian, почитай всякие тематические вики, мануалы для новичков и прочее, материалов море. Актуальный дистрибутив - на debian.org. Можешь задавать вопросы если что.
>>39932 пк не помогут, если гебню заинтересуешь, они могут поломать твой роутер или прийти и железно забекдорить твои компы.
>>4073Установка и настройка из пакетов тоже нихрена не помогает разобраться.Я вот сам устанавливал минимальный дистр и настраивал его из пакетов, в результате пользы для ума от этого 0.
>>40772 комп, вторая линия инета (свисток), убитая камера и микр.
>>4079Ничего не понял, анон.>>4077Ты не понял.Второй комп-комп другого юзера в моей локальной сети
>>4073Слушай, а сильно проблемно запускать шиндовские программы на линукс?А то все по-разному отзываются, интересно твое мнение.P.S.Если имеет значение, то для меня больше всего важен photoshop, zbrush и sonyvegas
>>4085Я другой анон, который отвечал тебе в начале, но смотри:1) Тяжелые проги типа фотошопа и вегаса лучше всего живут в родной среде. Я запускал всё под вайном - проблем не было, всё летало. Но часто с этим бывают затыки. Так что виртуалка+дуалбут = твои друзья.
>>4078Ну хз. Конечно после пары apt-get install гуру юникса не стать, но использование терминала полезно. Я прошел путь Mandriva -> Ubuntu -> Debian -> Arch -> Gentoo -> (Open|Free)BDS -> Gentoo, с чего-то же надо начинать.
>>4103BSD, конечно, фикс.
>>4085По поводу шиндошских программ на линуксе. Есть wine (который уже упомянули), и чем новее версия wine и чем популярнее программа, тем вероятнее, что все будет хорошо работать. Есть сайт https://appdb.winehq.org/ с инфой о том, что, как и насколько хорошо работает. Затыки бывают, но часто решаются, нужно только погуглить. В качестве запасного варианта - virtualbox с виндой.
Вот нахуй всё это дерьмо? Все мы уже достаточно спалились в интернетах. Если задумал что-то криминальное делать — прокси, новые профили, новые ники, i2p и tor, вот это всё. Роутер настрой на фильтрацию по мак-адресам.
>>4106Ты не понял, тут анон обсуждает, как ни сливать дополнительно инфы в повседневной жизни. Криминал - не по нашей части.
>>3991>0)Операционная система.>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходитьОбязательно. Все спермерочное, что не можешь запустить в вайне запускай в виртуалке. Если хочешь ИГРЫ - ставь на второй комп, на котором винда с одной игрой, в которую ты шпилишь сейчас.>1)Роутер.>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.>Wi-Fi защищен WPA2, само собой.Любой роутер с заводской прошивкой - анальный зонд. Только openwrt, только хардкор. И да, wps выпиливай нахуй и ставь пароль с нечетным количеством символов. Используй генераторы паролей без словарей.>2)VPN, дабл VPN и прокси.>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.Стоит гораздо дороже. Тебе нужен vps с впн-сервером, тор-прокси и ш2з-нодой.>3)Браузер.>Можно ли использовать что-то кроме тора?По большому счету - нет. Исключение составляет браузер, который совсем не может в клирнет и используется исключительно в ш2з или для фринета.>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).Не поможет от анб и сорма.>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на лисице, очень удобная функция, не хотелось бы отказываться).Нет.>4)Поисковая система.>Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?Все подсети гугла/яндекса/майла должны быть заблочены на уровне роутера в идеале.>5)Email.>Нагуглил "tutanota".Покатит?Нет. Заводи по рамбелровскому ящику для каждого своего контакта, через тор. Ящики не удаляй. >6)Мгновенный обмен сообщениями.>Telegram годиться или стоит перейти на джаббер/иной сервис?Жабер на своем впс из из второго пункта, со включенным пгп.>7)Войс.>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не приходится.Предложите альтернативы.Нет альтернатив. Тох уже предлагали вроде, но он глюченый.>8)Utorrent клиент и торренты в целом.Можно, только через свой впн. И никогда не используй трекеры с регистрацией.>9)Отправка в сеть своих скриншотов и фотографий.Никогда.>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?В любом редакторе удаляй exif из файлов. И храни их, блджад, локально в криптоконтейнере.>10)Учетные записи в целом.>Можно ли вообще заводить учетки?Нельзя.>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.При острой необходимости делай сессионные учетки с рандомно генеренными названиями. Зарегался, почитал тему, удалил учетку.>11)Google translate.Листай бумажный словарик и задрачивай нужные языки.>12)Смартфон.Забудь. Нокла для разговоров с родней, включается когда ты хочешь позвонить мамочке или получить смс из банка. Вторая нокла и симка из перехода, включается когда ты хочешь позвонить по делам. Раз в пару месяцев отправляй ее в ближайшую реку и бери другие. >13)Сбербанк онлайн.>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?Платить коммуналку можешь, но ничего другого нельзя. Заходи в него только из кафешных вайфаёв.И да, если ты НАЧАЛ О ЧЕМ-ТО ДОГАДЫВАТЬСЯ, то должен уже понимать что ты должен быть как можно более асоциален. Своди не-личное общение с людьми в абсолютный ноль.
>>4113>Своди не-личное общение с людьми в абсолютный ноль. Но ведь ты сам пишешь на дваче.
>>4113Ты очень неплох.Но это рекомендации для параноика, чуть выше я отвечал опу, на грани нормальной жизни
>>4114Мне уже ничего не поможет. ИБ - это, внезапно, только часть необходимых мероприятий, да еще и работающих лишь при своевременном применении.>>4115>>Но это рекомендации для параноикаБлять, мне бомбит читать такое в криптаче. Скажи что ты троллишь, прошу. >>на грани нормальной жизниУверен что твое псто - бесполезное баловство и игрища для юных. Твои рекомендации не имеют комплексного характера, а значит в совокупности не дают нужного результата, но отнимают много мягких булочек у фраерка - ну и нахуя оно ему надо?
>>4116>Блять, мне бомбит читать такое в криптаче. Скажи что ты троллишь, прошу.нет, просто пытаюсь адаптировать для неподготовленного анона.Но ты прав по всем пунктам.
Доска параноиков, а не криптографов, кек.Есть у кого доходчивый материал про алгоритм AES?
>>4118>доходчивый материал про алгоритм AES?>доходчивыйКритерии какие? ТипаБоб хочет передать Алисе ведро говна. Вот хапает он ведро с рыжим говном, и такой ОПА - хуячишь 128 стаканов земли туда - и гавно уже не рыжее! Прикинь?! Опанихуя! А патом такой, а че там за земля была? А ну давай Алиска!На рассеянском гугли "алгоритм шифрования aes для самых маленьких" или что-то в этом роде. Но без базовых знаний о приемах шифрования вообще и симметричных алгоритмах в частности все равно тебе будет трудновато.
>>4119Только начал курить криптографию, курсовую дали на тему разработки узла перестановки и сдвигов для AES. Вот и прошу несложный материал по теме. Терминологию буду изучать попутно все равно
>>4119И да, чем подробнее, тем лучше
>>4116Просто отключи интернет у себя.
>>4120 >>4121Ленивое хуйло. анб дало ему гугол - нет, не хочу в гугол, хочу отвлекать титанов криптоебли от вдумчивой расшифровки треда.Берешь готовую реализацию http://aesencryption.net/ и сравниваешь с теорией, например отсюда http://teh-box.ru/programming/algoritm-shifrovaniya-aes-dlya-samyx-malenkix.html
>>4124Кек, этот тред же специально и создан для таких ленивых долбоебов, как я. Спасибо, в любом случае
>>4106"Криптоанархия"-это не криминальное движение.Ты не понял сути
>>4113>>4116 Спасибо, анон.Боюсь, к такому повороту дел я не готов.При таком раскладе использование сетей массовых коммуникаций превращается в обузу, нежели в помощь. Ты пользуешься всеми этими средствами?Если нет, то как уживаешься со всем этим, зная, что делаешь недостаточно?
>>3993Анон, какие сервисы vpn и proxy посоветуешь?Как осуществить приобретение битками(имея в кошельке рубли)?
>>4138>Ты пользуешься всеми этими средствами?Да, пользуюсь всеми в подходящее время и подходящей ситуации. Всегда можно вести "двойную жизнь", бро. Если занимаешься этим много лет, то рядом с твоей "заметной" личностью всегда может быть некая тень анона, привязать которую к тебе невозможно. Главное не давать причин искать пересечение множеств "твоя деятельность, заметная для всех" и "наличие некоего неуловимого джо, зарабатывающего битки на чем-то таком-то". Начинаешь все бльше ДОГАДЫВАТЬСЯ о сути крипточа?
>>4140Но я ведь простой анон, не желающий кому-то навредить, используя сеть или нажиться по средствам сети на чем-то нелегальном.Я ведь просто хочу надежно защитить свою персональную информацию, будь то картинки с котиками или обсуждение ебли лолей под веществами, с оружием в руках и выкрикиванием лозунгов, не угодных правительству.Мне просто нужно, чтобы в сети меня оставили в покое, без стороннего наблюдателя.Или это утопия?
>>4141>Мне просто нужно, чтобы в сети меня оставили в покое, без стороннего наблюдателя.ИБ - это инструмент. Как и молоток, с помощью которого можно починить крышу или расплющить младенца. Инструмент не меняется, меняется лишь цель его применения.
>>4142Твоя правда.Но все же, можно ли просто обеспечить себе анонимность, не ведя "двойной жизни"?
>>4145Я другой анон, но отвечу.Можно, но не на 100%В таком случае органы смогут нарыть твою инфу, но только если ты будешь интересен. От остальных и мимомайора можно защитится.
>>4145> можно ли просто обеспечить себе анонимностьЧто значит этот термин в твоем понимании? Какие критерии достаточности анонимности?
> посмотрев пару серий "В поле зрения">>3991в конце шоу умрет
>>4180Тот максимум, который не будет превращать интернет из сервиса и помощника в обузу.
>>4184Не-не-не, всё хуйня. Давай сначала.Напиши два списка: "Угрозы, от которых я должен быть защищен" и "Чем я не готов пожертвовать в этой неравной борьбе". Оче грубо получается, но начнем с этого.
>>4186Мимо_другой_анон: поддерживаю версию с векторами угроз.
Как настроить окна, что бы более менее было в безопасность, при этом отключить по возможные зонды.
>>4191sudo fdisk /dev/sdad1d2wy
>>4191Я про винду, имею ввиду.
>>4204Я понял.Если кратко - правильная настройка браузера, файрволл, изоляция важных приложений.Плюс - пользуй виртуалки
>>4205Это все сопутствующее, как саму винду? Что лишнее отключить, сервисы службы?
>>4206Убрать на 8 все свистоперделки, метро, лента новостей.Что бы меньше сливать инфу о себе майкрософту.
>>4206вырубить всё что можно, обновления, любые отчеты итд.Далее подключаешь комп к сети и анализируешь траффик, смотришь чтобы ничто в сеть не лилось
>>4205>>4207>>4208Читаем пик.В сообщении присутствует слово из спам-листа. Макака в край уже ебанулась!
>>4211В целом ты прав.Но задача анона, насколько я понял, не противостоять слежке анб на уровне закладок в процессоре, а всего то - отсечь сорм, кулцхакеров и любопытного майора.
Не ОП1. >>3997В чем принципиальное отличие от uTorrent? IP ведь оба палят, так какая разница?2. Tails как я понял запускается прямо с флэшки? Т.е я могу держать на своем ноуте стационарную винду и когда надо скрыться - использовать флэшку с Tails? 3.>>3991>Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?Что за плагины?4. >>4113>Забудь. Нокла для разговоров с родней, включается когда ты хочешь позвонить мамочке или получить смс из банка. Вторая нокла и симка из перехода, включается когда ты хочешь позвонить по делам.Какой смысл? Если телефоны находятся рядом и или хотя по трем точкам встречаются, то уже понятно, что это один и тот же человек либо очень близкий.
>>4234>uTorrent любит слать данные, там зонд>Tails да> Если телефоны находятся рядом и или хотя по трем точкам встречаются, то уже понятно, что это один и тот же человек либо очень близкий.Рандом куна не будут так вычислять, а от связки sim+mac это спасает
>>3991>Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandexВ православном дистре Tails в качестве основной альтернативы гуглу предлагается https://startpage.com/ .Суть такова - ты связываешься со стартпейджем через ssl, пишешь запрос, он твой запрос передаёт гуглу и возвращает от него ответ. Этакий проксик для гугла, отрезающий слежку. Пользуюсь не только для скользких дел (для них загружаюсь с тейлса), но и в повседневной работе в шиндошс.
>>4238двачую этого скрытноанона
>>4234Плагин называется google search link fix
>>4238Cпасибо, анон!Годнота еще та!Прости, но с меня как обычно
>>4212Именно так, сэр.Небудем разбирать все прелести люникса в этом деле.У меня конкретно, думаю что не только у меня, вопрос про винду 8.Как сделать ее в "безопасности и анонимность" именно про настройки самой системы, а не сопутствующего по.Благодарю за внимание.
>>4240Благодарю этого благородного дона.>>4238А вам, сударь, два самовара>>4242Тут я тебе помочь не могу, ждём анона, который за последние лет пять хотя бы подходил к винде.
>>4239>>4241>>4243Всегда пожалуйста.
>>3991Как настроить i2p, а то вылезает такое. Проверьте сетевое соединение и настройки NAT/брандмауэрагде ликбез тред?
>>4245Его нет, по сути анон спрашивает там, где удобно.Платформа?Версия?
>>4246Версия: 0.9.18-0
Сегодня распечатка этого треда легла на стол очень важному человеку. Администрация ресурса подконтрольна, потому все ваши данные уже есть. Вам дают несколько дней, после чего делу дадут ход. Подумайте если не о себе, то о ваших близких. Потом будет поздно. Лучше остановитесь и закройте обсуждение.
>>4317Уходи отсюда.
>>4319Okay
>>4242Господа, вопрос остается открытым.
>>4237Таки какой торрент-клиент лучше тогда?>Рандом куна не будут так вычислять, а от связки sim+mac это спасаетМак-адрес на нокле? Объясните вообще кратко, что это за МАК адрес? Алсо, пользуюсь симкой только для интернет-банка, что для этого посоветуете - купить новую трубку и пользоваться дальше или можно палевным телефоном пользоваться, а второй держать вообще без симки?
есть два ноута. один для слипкейсов, второй обычная лоховенда. в первом нет винта, стоит лайв с флешки, с маком от айфона. слипкейсы пилятся через тор, в котором ноут-выходная нода. если придет мимомайор то ему придется доказать что кто-то с этого ойпи юзал некий айвонь, который что-то там делал в сети. какие подводные камни в этой ситуации?
>>4108>>4137А в чем смысл? Не давать системе данных о себе? Дак они ей нахуй и не сдались, если ты ничем серьезным не занимаешься.
>>4325Погугли про TCP/IP Fingerprinting. Там можно узнать, какая у тебя ОС, по реализации TCP.
>>4345ну это я и так знаю. но у меня две ос. ты не ответил, короче.
>>39910) > а в последствии десяткуноуп.1) http://www.s3cur1ty.de/taxonomy/term/152) vpn-gate.net4) disconnect.me6) irc+znc7) jitsi8) aria2c
>>4359Ну я к тому, что ты будешь TCP линукса светить с маком от айфона. Если просекут, не айфон искать будут.
>>4368Вот этого двачую, помимо мака инфы много в пакетах.
Заясните, почему обязательно нужно покупать телефон в переходе? Почему не юзать старую ноклу друга или телефон с авито?
>>4636Смотря какие задачи.Суть в том, что оператор видит записьmac+simid
>>4637>>4636Твой старый телефон:Там была твоя сим -> есть запись вида:idsim1:macтелефона1+idsim1:macтелефона2По запросу - такая связь сразу всплывает, как только воткнули другую симку в тот же аппарат.Нокла друга:idsim2(друга):macтелефона2(нокла)+idsim3(твоя новая):macтелефона2(нокла)Далее idsim2(друга)+кластер с данными телефонных звонков = твой номер + местоположение 1 и 2 сим в пространстве.Как минимум ты пару раз звонил другу из дома = устойчивая точка. Далее в этой точке появляется телефон друга с другой сим. Вероятность того, что это ты - высока.Ну либо если тебя ищут серьезно.Телефон друга -> его сим была в телефоне, который ищут. К нему домой опергруппа, далее через 5 минут уже едут к тебе
>>4638СпасибоПосоветуй вот еще что, если мне нужна симка для интернет-банка, то лучше её держать на своё имя и паспорт, на кого-то из родственников, или вообще левую? Телефон, для этого, как понимаю, подойдет вообще любой, хоть нокла друга, хоть свой старый? От коллекторов не скрываюсь, мне для удаленного доступа и включение телефона раз в месяц, чтобы зайти на сайт.
>>4644Если интернет-банк твой и используется исключительно в целях, не связанных с делами, то да - обязательно симку на свой паспорт и только в тот аппарат, который у тебя для связи с мамкой.
>>4660Двачую.Только я бы сделал так 1 сим - на себя. Там банк (куда зп приходит) + госуслуги2 сим - мамка + друзья + родственники. На себя.3 сим - рабочая, на друга.4 сим - для исходящих звонков и общения. 4ю меняем раз в месяц, покупаем у ашота.
>>3993> openmailboxСкажите его можно укоротить? чтоб было vasyan@opmb.net?
>>4744нет
>>4687IMEI тоже тогда надо менять раз в месяц. Олсо, у нас это вряд ли работает да и большинству здесь это нахуй не нужно, но более, чем уверен, что у Штатах тебя бы все равно идентифицировали. По голосу.
>>4749>IMEI тоже тогда надо менять раз в месяц.УКРФ
>>4808При смене имея вместе со сменой симки - недоказуемо.
Мне вот что интересно - у вас хоть время на что-нибудь полезное остаётся, или вы целыми днями только и делаете что играете в шпиёнов, перемениваете пароли и фапаете в упоении от того какими неуловимыми Джо стали?
>>3999Многи5 облака запрещают класть туда шифрованные данные.
>>4826Удаляют без предупреждения?
>>4834Угу + берут на карандаш
>>4819Как его меняют то вообще? Механически или софтом?
>>4854На МТК65хх достаточно просто делается, однако там ведроид, что само по себе несекурно. Обычно такой аппарат берут для юзания исключительно в фэктори дефаултс без разрешения интернетиков, обновлений, и меняют имей вместе с симкой.
>>3999Тогда уж лучше seafile.Не знаю как сейчас, но раньше в OwnCloud файлы хранились в открытом виде. В Seafile к твоим данным не будет иметь доступ даже админ сервера
>>4826Как узнают что файл является криптоконтейнером а не файлом? Если я например кину Distr репак от какого -нибудь Васяна с файлами Data-1.bin, Data-2.bin.... Data-7.bin и создам контейнер с именем Data-8.bin
>>4861dm-crypt+owncloud
>>4862Так можешь, но только если внутри не раржепег\криптоконтейнер. Есть примитавная стеганография - ок. А кинешь rar\7z под паролем \ криптоконтейнер - удалят \ заблочат
Полон тред хуйни, годных постов штуки три от силы. Послушайте моё кукареканье.1) Каждый должен построить у себя в голове хотя бы приблизительную модель угрозы. Что именно тебе грозит? Кто или что будет способом реализации угрозы? Какие возможные последствия? Если в модель включены человек или организация, то какой информацией они владеют или смогут завладеть и какие меры могут предпринять? Пока не будет чёткого понимания, чего ты стараешься избежать, ты будешь бороться с ветряными мельницами. Именно поэтому вопросы вида «Можно ли мне X?» и «Подходит ли мне Y» выглядят крайне глупо.2) Ты должен научиться мыслить по-новому. Человек, который говорит «стоит мне провиниться, и меня через мой пек и достанут», не понимает, что никакого «тебя» нет нигде, кроме места твоего нынешнего расположения. Есть информация и ты должен знать, какую именно информацию ты можешь оставить своими действиями и где. Для этого — внезапно — нужно иметь серьёзный багаж знаний.3) Когда ты с помощью знаний из п. 2 проделаешь п. 1, ты почти наверняка захочешь отказаться от некоторых ПО или сервисов, которыми пользовался ранее. Безопасность не даётся просто так, это может доставить неудобства. Просто предупредил.4) Мало только определённого набора средств защиты. Кроме этого ты должен уметь пользоваться ими правильно и, желательно, знать принцип их работы.5) Не существует абсолютной гарантии безопасности. Ты можешь только уменьшить вероятность реализации той или иной угрозы до приемлемого значения.6) Если самое большое твоё преступление — кража мамкиных денег, то почти наверняка самым большим последствием не-реализации личной модели ИБ в твоей жизни будет кража аккаунта в vk. Простыми словами: если ты не знаешь, нахуй это тебе надо, тебе это не надо.
>>4880Вот этому два чая, сколько раз говорил про модель угроз - никто не хочет слушать
>>4880128 чаёв этому господину. Надо эту пасту вообще вынести в отдельный тред и закрепить.
>>4881>>4920Ну хорош, а то сейчас детекторы семёнов набегут. Меня просто коробит от подхода, который я встречаю на бордах чаще всего: «Пацаны, я установил $SOFTNAME, круто теперь! Чо б ищо поставить?», поэтому и высрался буквами.
>>4925Всё правильно высрался, тащемта. Полон раздел неуловимых Джо, кто-то должен охладить их траханье.
Рейтаните мою схему, проведите атаку на дианон (по возможности).Приобрел на авито 3G модем, на встречу договаривался с левого номера (на улице у прохожего попросил позвонить, типа аккум сел). Подождал полгода, прошил модем и поменял IMEI. Нашел левую симку (купил в другом городе у барыг, также отлежалась полгода, за наличку, свой телефон с собой не брал). Пополнял счет в далеких районах с терминалов без камер и обматывал лицо шарфом, одежду купил гоп-стайл на рынке специально для пополнений. Каждый раз пополняю в разных терминалах.Купил также нетбук, поменял MAC сетевухи, хотя для работы с 3G-модемом это лишнее.Поставил Ubuntu, настроил I2P. Иногда сижу в обычном инете. Диск полностью зашифрован стандартными средствами Ubuntu + есть TrueCrypt контейнеры на диске.С этого ноута и симки не заходил на соц. сети (свои), социально в нете не палюсь, даже запросы в гугле фильтрую. Настроил ноут на самопроизвольный выход в сеть ночью/днем, когда меня нет дома, чтобы не привязали в триангуляции по обычной симке в телефоне (типа эта симка выходила в сеть только тогда, когда рядом была эта).Найдите слабые места, есть ли еще какие фатальные ошибки? Живу в мухосранске, дрон для вычисления этажа дома вряд ли прилетит. Спальный густонаселенный район.
>>4965>есть ли еще какие фатальные ошибки>проведите атаку на дианонДаю моче биткоин, получаю твой IP-адрес.(Даю админу твоего VPN биткоин, получаю твой настоящий IP-адрес).Даю админу провайдера сотню долларов, получаю твои ФИО и адрес.Ведь ты сам только что запостил здесь со своего IP.
>>3991учитесь у настоящих шпионов, дети.В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMSвремя публикации: 12 апреля 2015 г., 17:34последнее обновление: 12 апреля 2015 г., 21:36 блог печать сохранить почта фото В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMSДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в миреДело Никольского слушается в городском суде ПетербургаВ Петербурге по делу о госизмене в форме шпионажа судят капитана 1-го ранга и ученого Владислава Никольского: он отправил на Украину SMS с паролем от почтового ящика, на который выложил документацию на десантный корабль "Зубр", разработанный в конце 1970-х годов и экспортировавшийся, в том числе, в страны НАТО. ФСБ посчитала, что деятельность Никольского нанесла ущерб в 200 тысяч долларов, кроме того, за шпионаж ему грозит до 20 лет тюрьмы, сообщает "Фонтанка".ДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в мире. Производились они в России и на Украине в Феодосии. После распада СССР "Зубрами" стали активно торговать. Член НАТО Греция покупала корабли у обеих стран, а в конце 2008-го Украина заключила контракт на поставку двух ДКВП Китаю. Ко второму кораблю не хватало ремонтной документации. В ее пересылке и обвиняют Никольского.Следствие установило, что он оцифровал печатную документацию, затем создал два электронных ящика на mail.ru и yandex.ru с именами "Роза" и "Резвый", закачал туда 10 тысяч листов о "Зубре" и послал заказчику SMS-сообщение с логинами и паролями. Вскоре содержимое ящиков просмотрели пользователи с IP-адресов, расположенных на Украине. Так, по мнению обвинения, состоялась контрабанда - перемещение через границу документов, которые могут использоваться при создании вооружения и военной техники.Бывшие сотрудники 1-го ЦНИИ Минобороны, хорошо знающие Никольского, отметили в интервью "Фонтанке", что полный комплект на "Зубр" имеется у страны НАТО, а потому фактический урон безопасности страны не нанесен.Однако ФСБ посчитало иначе. Среди документов был замечен каталог стандартов по военным кораблям, засекреченный в середине 2000-х годов, и Никольского обвинили в госизмене. 200 тысяч долларов ущерба - это, по данным следствия, шпионский гонорар за документацию.Дело Никольского слушается в городском суде Петербурга, судья - Ольга Граудинь, сообщает "Фонтанка".
>>4972Не совсем то, что я хотел. Надо было провести атаку на ту мою анонимную схему. Годнота или нет?В текущем варианте также будет затруднительно частному лицу получить настоящий IP от зарубежного VPN-сервиса (что если это простая проверка пользователями, тогда прощай репутация, понадобится намного больше денег, чем один биток). Опять нужно составить классическую модель угроз и понять, кому насколько важно сдеанонить меня, т.е. рассчитать, сколько денег готов потратить атакующий. Соглашусь, вероятность деанона есть, и она больше нуля.
>>4993Чему конкретно можно отсюда научиться? Как не надо делать?
>>4998>Надо было провести атаку на ту мою анонимную схему.Ты не описал ее. Ты привел небольшой кусочек списка мер безопасности без конкретных задач и тем, что собираешься делать вообще. Моделировать атаку в этом случае не имеет практического смысла, ибо то же самое как будто пытаться смоделировать спасет ли человека бронепластина 6го класса размером 10х10см с подложенным ебенячим демпфером от 9х18. Да, если стрелять в нее - спасет однозначно, но.>>4999Да это скорее юмористическое отступление он вбросил, ради бампа или лулзов. И, как настоящий параноик, я склонен полагать что именно органы внутренней секреции его и развели на такую схему, ради палки и резонансного дела.
>>5002Ок, в подробностях.Имею 3G модем, приобрел на авито , на встречу договаривался с левого номера (на улице у прохожего попросил позвонить, типа аккум сел, на встрече закосил под очкарика, сильно хромал). Подождал полгода, прошил модем и поменял IMEI. Нашел левую симку (купил в другом городе у барыги, также отлежалась полгода, за наличку, свой телефон с собой не брал). Пополнял счет в крайних районах города с терминалов без камер и обматывал лицо шарфом, одежду купил гоп-стайл на рынке специально для пополнений, телефон с собой при пополнении также не брал. Каждый раз пополняю в разных терминалах.Купил нетбук на авито по ранее описанной схеме. Поставил Ubuntu, настроил I2P. Иногда сижу в обычном инете. Диск полностью зашифрован стандартными средствами Ubuntu + есть TrueCrypt контейнеры на диске. Само собой, юзаю Tor, иногда меняю (раз в два месяца) VPN (иногда сижу без VPN). Пароли сложные.С этого ноута и симки не заходил на соц. сети (свои), социально в нете не палюсь, не захожу по страницам знакомых, своим собственным страницам, не захожу на сайты, на которых обычно сижу. Настроил ноут на самопроизвольный выход в сеть ночью/днем и средней сетевой активностью, когда меня нет дома, чтобы не привязали триангуляцией по обычной симке в телефоне (типа эта симка выходила в сеть только тогда, когда рядом была эта, или только вечером и т.д.).Что делаю: троллинг в вк с достижением высокотемпературного накаления пуканов быдланов. Периодически пугают майором, в частности, отделом "К", кидали пруфы заявлений в полицию, обещали дела по 282, 148, 130 статьям. Пока никто не приходил. Чего опасаюсь: 1. деанона со стороны майоров, сопоставления той виртуальной личности и настоящей моей личности.2. в случае деанона нахождение пруфов моей деятельности (с ноута).Нашел пока относительный баг: если вести себя очень активно, то могут выйти на хозяина симки/заблочить симку у оператора. Решение этого бага: иметь набор сим-карт, с заменой симки менять IMEI устройств для выхода в сеть.
>>5025>сопоставления той виртуальной личности и настоящей моей личности.Тайминг. Вычисление местоположения симки, особенно если в мухосранске. Если опсос не блокирует симку, значит по заявам работают и активно мониторят деятельность карты. Способ набора текста, ошибки, обороты речи - все работает против тебя. Пиши сообщения в лифпаде, прогоняй через рерайтерский софт или рекурсивный перевод на китайский, копипасти результат. Используй незапоминающиеся пароли, которые не могут быть связаны ни с чем в твоей жизни.>в случае деанона нахождение пруфовВ этом случае уже ничем не поможет, ибо все достаточные для суда пруфы уже есть в вк.И самое главное: не занимайся ты этим головняком, который не приносит тебе денег.
>>5026>Тайминг. Вычисление местоположения симки, особенно если в мухосранске. Если опсос не блокирует симку, значит по заявам работают и активно мониторят деятельность карты. Способ набора текста, ошибки, обороты речи - все работает против тебя.По-умолчанию считаю, что вся информация, которая уходит наружу, может и будет проанализированна против меня. Местоположение могут узнать по расположению вышек, т.е. вычислить примерный квартал города (район уж точно). Возможно, получится даже сузить поиск до 2-4 домов.Любопытно узнать, какие технические средства есть у майоров для детектирования анонов, которые вроде бы в этом районе, но не понятно, с какой именно квартиры. К примеру, у меня в фантазиях есть устройство, которое технически, вроде бы, можно реализовать: детектор расстояния до симки, а именно: распознавание уровня радиосигнала сигнала до конкретного устройства в сети GSM. Например, по протоколу связи, устройство обязано отвечать на определенные запросы (типа, - #simkarta123456, ты в сети? - да, все ок). Если этот абстрактный детектор сможет отправлять такие запросы, то теоретически он может вычислить время ответа от устройства, пересчитать его в расстояние и брутфорсом майоры могут прочесать район. Нашел баг №2, потенциально опасный: привлечение психологов может помочь составить психологический портрет, а по нему уже обычные патрульные могут шерстить район, задавая конкретные вопросы и смотря на реакцию типа: слыхал как у сычевой пердак взорвался, когда ей кто-то кое-чего написал. Если есть прозрение в глазах клиента, то его можно брать на проверку по подозрению.
>>5027>даже сузить поиск до 2-4 домовДо этажа, тащемта. В крупных городах - точность до 2ух метров в пространстве, если аппарат относительно неподвижен. Дальше майор со сканером стоит на площадке и поворачивается, ловя из-за какой стены сигнал максимален.Так же вся инфа о примерном местоположении симок логгируется постоянно и хранится по полгода минимум, не забывай об этом. Тред об этом был на хиддаче, насколько я помню, или на рунионе. Пошерсти, будет полезно тебе.И да, модем по умолчанию проприетарное говно, ему в любом случае нет никакого доверия, и я бы не стал совать это в свой "рабочий" компьютер.
>>4998>Надо было провести атаку на ту мою анонимную схему.Это ты будешь лейтенанту потом рассказывать, что он тебя сдеанонил не так, как ты хотел, а через двощ, потому что ты сам о себе всё рассказал.>>5026>Вычисление местоположения симки>Местоположение могут узнать по расположению вышекВы какие-то странные, ребята. Сказано же было, что используется тор, какое вычисление симки? Чтобы знать, какую симку вычислять, нужно сперва сопоставить с ней активность на аккаунте, а я что-то сомневаюсь, что К-риворучки осилят атаку на тор, да ещё и ради чьего-то раскалившегося пукана.
Ньюфаг вкатился в тред. Ознакомился, значит, со всеми рекомендациями, и теперь у меня возник резонный вопрос: а с чего нужно начинать свой "анонимизацию"? С выкидывания старой сетевой платы или роутера? Со смены провайдера? С переустановки системы?
>>51971. Понимание2. Вектора угроз
>>5202Объяснил бы еще кто-нибудь поподробнее, либо дал линк на статью/книгу
>>5208Без проблем. Смотри - первое что тебе нужно сделать, это понять, насколько ты будешь защищаться, каковы твои ресурсы для обеспечения этой безопасности, и главное - нужно ли тебе всё это? И в каком количестве.Решил? Ок.Теперь ты рисуешь схему, мол вот тут провайдер видит мой траффик, а тут отдел К.Тут у меня акк, а сервер видимо сливает данные... Короче ты рисуешь схему, где твой трафик проходит цепочку от твоего компа (и какой софт генерирует его) и до адресата. Плюс прикидываешь, могут ли похитить твой ноут? телефон? флешку? Могут ли ворваться домой?Далее продумываешь защиту на каждом этапе, прорабатываешь варианты работы. И с этими данными понимаешь что делать дальше.Понимаю, что сложно. Можешь принести сюда, я помогу
>>5209Слепил прикидочную картинку.Может го tox? Или сюда залить?
>>520972CE94921710D390FCFEE0044CE99C7E9573B98314D92184F143A124EF90FC2A7AED38FAF6D6
>>5215>>5214Можно завтра к вечеру? Я с мобилы тут, из лютых ебеней
>>5223Как тебе удобно, отзывчивый анон. Добавляйся, пиши в tox/в тред
>>5224Вечером жди в токсе
>>5214>принимает советы от единственного анонаТы начал неправильно.
>>5228Слушаю твои советы, иной анон. Чем можешь поделиться?
>>4863Шифрование полностью на стороне клиента?
>>5233а как иначе:?
>>4819А без смены сим? :-) Одно и то же на самом деле.Доказуемо. Маркировка аппарата, например.Ну и внезапная коллизия. С собственно обладателем IMEI. Даже если он никакому аппарату пока не присвоен, то и это в общем-то доказуемо.
>>5241P. S. Как минимальная шутка, обладатель IMEI может отобрать телефон, как краденый... :-)
>>5025> Пополнял счет в крайних районах города с> терминалов без камер и обматывал лицо > шарфом, одежду купил гоп-стайл на рынке > специально для пополнений, телефон с собой > при пополнении также не брал. Каждый раз > пополняю в разных терминалах.- "Сижу, трясусь, ношу денежки дрожащими ручками на зарплату Путену, быдланы меня шлют в орган майора..."
>>3993>Что касается безопасности - если ты опасаешься только хакеров, "друзей" с троянами и кейлогером, - могу потом расписать минимальный набор софта под виндуРАСПИШИя другой анон из /s/, пострадавший от некого вируса, что зашифровал все картиночки на пека
>>5225Где же ты, анон?
>>5254Со связью проблемы.Пиши сюда, картинку можешь на ргхост залить, если хочешь
>>3993Почему wps - дыра?Какой смысл в разделении сети на два сегмента?
Призываются на помощь знающие аноны!Есть планшет-трансформер, работающий на окнах 8. Ясен хер, что если поставить на него линукс, то как планшет он умрет(тач не будет задействован, да и с железом его сложно будет подружить, думаю), поэтому реквестирую годных способов дать пососать маленькомусофту и таки обезопаситься и стать анонимным под восьмым окном.
>>5273>Почему wps - дыра?Брутится менее чем за сутки, выхватывается в прямом эфире после дропа общения со станцией, вот это все.>Хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целиком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.>Какой смысл в разделении сети на два сегмента?Защита от сниффа эфира. Особенно если обе ССИД с разными программными МАСами.>Ясен хер, что если поставить на него линукс, то как планшет он умрет(тач не будет задействован, да и с железом его сложно будет подружить, думаю)Ты это, если вдруг в бубунте искаропки что-то не заработало (что очень вряд ли), пиши сюда что не так, поможем. А "думать" иди на толчок, ленивое тупое хуйло, "не пробовал, но осуждаю", тьфу блять на тебя три раза няша.
>>5451Ну чего сразу обоссывать?(((Речь идет о "ТОУЧ", или о самой обыкновенной убунте?
>>5456>Речь идет о "ТОУЧ", или о самой обыкновенной убунте?Обыкновенной. Уже лет пять как мультитач.https://wiki.ubuntu.com/Multitouchhttps://wiki.ubuntu.com/Multitouch/Ginn
>>5457Воу. Спасибо, антош, не знал.
>>5457А минтол будет работать? он же вроде как на бубунте
>>5459Мультитач встроен к иксы, его поддержку конкретным ДЕ гугли сам. Юнити и гном последний точно могут.
>>5241Кому вообще известен мой IMEI? Если я меняю симки, но не меняю телефон, то это бессмысленно, получается? Известен-ли IMEI гугле и прочим, если у меня андроид?
>>5466>Кому вообще известен мой IMEIВсем операторам, в зоне покрытия которых твой аппарат включен.>Если я меняю симки, но не меняю телефон, то это бессмысленно, получается?Если чтобы исчезнуть от очередной любовницы - этого достаточно. Если от органов - бесполезно.>Известен-ли IMEI гугле и прочим, если у меня андроид?С большой вероятностью - да. То что по запросу ведроид передаст гуглу всю подноготную твоего аппарата - бесспорно.Игнорируй этого зеленого: >>5241
>>5232Это ты чем можешь поделиться? >>5214.
>>5470Известен ли операторам и гугле, в таком случае, окружающие меня смартфоны/телефоны? Их IMEI, телефонный номер, mac-адреса?
Посоветуйте торрент-клиент под Win, Deluge не понравился - зачем-то скачивает лишние файлы
>>5543Transmission.А "лишние" файлы он может скачивать, потому что они в тех же блоках, что и "не лишние" и иначе никак.
>>5544Нету под винду его.uTorrent не качал лишнего никогда.
>>5542>Их IMEI,Знают все операторы, в зоне покрытия которых включены аппараты.>телефонный номер,Знает тот оператор, на БС которого аппарат в данный момент зарегестрирован. >mac-адреса?Блютуза и вайфая что-ли? Оператору - нет.>>5545>Нету под винду его.Вендодети должны страдать.Qbittorent поищи, проект большой - может и под прошивку для игр портировали.
>>5545>uTorrent не качал лишнего никогда.Неверно. Любой торрент всегда качает лишнее. Чего µTorrent не делает, так это не создаёт лишние директории и файлы.Учи матчасть.
Какое мнение имеет криптоанон про имейл на riseup.net ?
>>5566Как и по поводу всего, что явно заявляет о своей охуенности и таргетированности на защиту мамкиных бунтарей — отрицательно. В очередной раз повторю, что самым простым способом контроля личности является создание условий, при которых она добровольно вступает в зависимость от тебя, даже не осознавая наличия таковой.
>>5567>Как и по поводу всего, что явно заявляет о своей охуенностиopenmailbox.org тоже самое обещает.Ищу вот способ завести себе анонимную почту.ТОРмейл вычистили. Анон выше рекомендовал через сам ТОР в рамблере регистрироватся, но там надо скрипты включать же.
>>5546Я имею ввиду такую ситуацию: постоянно рядом находятся два телефона, пары или двух друзей, например. Связывает-ли как-то оператор или гугла эти вещи между собой? >>5552Вот лишние директории и файлы, которые приходится потом постоянно удалять мне и не нравятся.
>>5568>анонимную почтуКак тебе и советовали, и это может быть не только рамблер, а любая почта. В том числе, riseup.
>>3991>посмотрев пару серий "В поле зрения" и порядочно обосравшись с того, что я нахожусь под колпаком, и стоит мне провиниться, и меня через мой пек и достанутПосмотрел кинцо и обосрался. Ясно. Блядь., не для таких вот долбоёбов малолетних я создавал эту доску.
>>5571А для каких? И на кой хуй тогда пиарил по парашам вроде /s/?
Никто не слышал о ProtonMail? Почему его никто не советует?protonmail.ch
>>5583Потому что все третьи стороны — сорта говна.
>>5583>ProtonMailА PistonMail есть?
>>5578>И на кой хуй тогда пиарил по парашам вроде /s/?Ты здесь новенький что ли? У нас тут обитают конфоблядки, которые пиарят везде, а потом ноют на другом ресурсе что, цитирую, "массовость - убийца ламповости".
>>5571Ты создавал доску? Вбрось свои контакты.
>>5588Не давай ему, хочет IP всех петушков у тебя спросить.
>>4880Есть короче такая мысль. Вот криптоанархия, все дела. Как кто-то сказал выше, криптоанархия далеко не обязательно должна быть связана с криминалом. Это в первую очередь свобода и доступ информации публичной и защищенность информации личной. Утопия такая типа, ну не важно. И для того, что бы этот утопический мир наступил или по крайней мере, чтобы не становилось намного хуже, чем есть, имеет смысл обычнопользователям у которых максимальная угроза "угод аккаунта вк" больше пользоваться защищенными средствами и меньше ползоваться откровенным пиздецом типа яндексов. Не ударяясь в крайности, не в максимальный ущерб удобству, но ради общего массового движения. И потому имеет смысл, для таких вот среднеанонов-пассионариев спрашивать про анонимность и по возможности пользоваться более хорошими сервисами, даже если это и не спасет их в случае чего. Как-то так. Я просто к тому, что не нужно вот это вот "анонимность только для избранных хацкеров, а вам оно нахуй не нужно".пиздец, у вас тут тоже zenmate забанен, кпритоанархия, ононимасы блять
>>5611Я бы аплодировал тебе, если бы ты это говорил вживую.
>>5588void@creep.im
>>5612А я бы не хлопал, выглядит так, будто он мямлит.Но мысль здравая.
>>5588Зачем было просить контакты, если так и не отписать о причинах побудивших? Хуею от рака на моей доске.
>>5626>от рака на моей доскеХуею от доски рака-аттеншенвхоры.
>>5630Уёбывай.
>>5642Говна поешь, лолка.
>>3991Всё ещё хакабельно. Например некоторые роутеры получают файл конфигурации из интернета, и теоретически можно в подъезде прокинуть через себя подключение чтобы попробовать заинжектить в роутер нужный конфиг (ну на редком роутере так) плюс можно попробовать через тот же кабель в подъезде и отключение света у тебя в квартире попробовать прошить роутер, некоторые модели после ребута доступны для прошивки (если вдруг какой-то горе программист роутера шарит tftp на все кабели ethernet, опять же очень редко). Ну и конечно wps brutforce - самый серьёзный и пробойный способ проникновения в чужую сеть с вайфая со включенным впс. Ну и как подключение прошло стандартно: dhcp + arp spoofing - роутинг через себя и чтонибудь такое (хотя если впн онли тут толку ноль, но всё равно пошерстить саму систему на удалённые уязвимости можно, тоже редкий случай успеха).п.с. Не слышал про разоблачения сноудена? Все крупные сервисы связанны со спецслужбами лол, олсо вот текст соглашения скайпа и пруфы (сам скринил, через process hacker прошерстил область памяти скайпа на предмет строк) что он таки активно собирает инфу.
Какой почтовый сервис посоветуете для привязки к аккаунтам личного пользования? Steam, интернет-магазины и т.п, т.е там где известна моя личность хоть как-то. Так-то можно остаться и на google, но их слежка мне не нравится, потому и ищу альтернативу, чтобы не скрыться от майора, но скрыться хотя бы от google.
>>5652>Какой почтовый сервис посоветуетеhttp://hq.postman.i2p/?page_id=14Правда сообщение с клирнетом не моментальное, письма могут идти с задержкой до получаса. Внутри сети сразу приходят.
Хочу стать анонимусом, верхом на Винде.Цель:-Скакать по интернетам аки неуловимый Джо.-Заливать и качать файло, в фарфоровой маске.-Иметь бэкап данных в облаке, в зашифрованом виде.-Максимально усложнить восстановление данных с HDD, без потери им функциональности.-Определить оптимальный способ шифровки данных на харде и в облаке.-Чтоб всё было нахаляву или излечено от жадности.Итак:ОС:Анальный зонд.В будущем планирую пересесть на tails.Антивирус:Аваст. Сканеры Advanced System Protector, avz и Dr.Web 6 Scanner.Что выкинуть и чем заменить?Монитор процессов:AnVir Task Manager и Security Task Manager.Очистка истории:CCleaner и PrivaZer.Затирание файлов в и папок:Гутман с помощью CCleaner или PrivaZer, Eraser, File Shredder. Ещё есть BCWipe. Что таки лучше?Шифрование данных:Пока использую запароленные (120 символов, кир. лат.) rar архивы, с изменённым расширением. Нужно ли перейти на Ъ-крипт? Какая его версия непалевная, 7.1 или 7.0?~~~~~~~~~~~~~~~~~Интернет:VPN:Совершен намаз vpngate.Есть ещё халявные VPN?Может попробовать Riseup VPN? Есть ли там какие ограничения?Браузер:ТОР и Ш2З.Торренты:Deluge, или может лучше Vuze?Файервол:Какой выбрать не представляю. Нужен какой-нибудь годный.Также нужен монитор сетевой активности, сканер перехватчиков клавиатуры, мыши и буфера обмена.Почта:Susimail и @riseup.Облако для бэкапа:Тестирую mega.co.nz.Нужно облако с нелюбопытными админами, и более или менее приличными объёмами.Это моя программа минимум. Как освою, начну курить мануалы и вкачивать паранойю.
>>5660>Хочу стать анонимусом, Бобро пожаловать, здесь все твои друзья.>верхом на Винде.Нет.>Цель:>-Скакать по интернетам аки неуловимый Джо.Можно.>-Заливать и качать файло, в фарфоровой маске.Это подпункт предыдущего.>-Иметь бэкап данных в облаке, в зашифрованом виде.Нельзя.>-Максимально усложнить восстановление данных с HDD, без потери им функциональности.Можно.>-Определить оптимальный способ шифровки данных на харде и в облаке.Ты там курсовую что ли пишешь?>-Чтоб всё было нахаляву или излечено от жадности.Весь опенсурс заведомо бесплатен, не понимаю нахуя это в целях писать-то?>дальше идет совсем уж лютая некомпетентностьИди перечитай тред столько раз, сколько нужно для осознания возможных твоих действий. Позаглядывай в конфу, помониторь в тохе, спрашивай у разных по практическим реализациям каких-то мыслей.И да: МОДЕЛЬ УГРОЗ, MOTHERFUCKER, DO YOU WROTE IT?!
>>5660>Очистка историиЛучше BleachBit
>>5663>верхом на Винде.>Нет.OK. Качаю Tails.>дальше идет совсем уж лютая некомпетентностьДа, я некомпетентен таких вопросах.>И да: МОДЕЛЬ УГРОЗОпасаюсь перехвата трафика, того, что можно определить, что я качаю и где хожу. Пока нет причины, но кто знает, что будет потом.Опасаюсь, что в случае попадания харда в ручки тварищмайоров, они смогут найти на нём что-то интересное. Опять же, ничего интересного нет, но с принятием новых законов - будет.Опасаюсь за свои данные. Делать бэкап на другом винте, есть шанс, что его тоже найдут.Что мне грозит? В зависимости от будущих законов, от штрафа, до четвертования. Смотря какое будет наказание за обладания пиратским контентом.Вконтактиками, чатиками, бложиками не пользуюсь и не намерен. Только на Абучан иногда захожу. Если где надо регистрироваться, делаю это с помощью одноразовых мейлов. От винды не откажусь, но попробую шарится через Tails.P.S. Схороняю тред и читаю до просветления.
>>5663Если он будет юзать трукрипт, то хранить зашифрованные данные в облаке можно. Или я ошибаюсь?
>>5667Тоже интересно.Создаешь криптоконтейнер. Разбиваешь на запароленные рар архивы по десятку мегов. Переименовываешь на "Майя Кристалинская.mp3, Идёт война народная.mp3" и т.д. Меняешь расщирение на собственно mp3 и заливаешь на облако. Неужели же выяснят, что там на самом деле?
>>5668Забыл.Если у админов нет какой-то хитровыебаной проги, то заподозрить неладное можно -скачав десяток файлов и убедившись что ни один из них не открывается, -по их одинаковому размеру.
>>5660>Хочу стать анонимусом, верхом на Винде.Ну ёпт, это даже не смешно.>>5668>Разбиваешь на запароленные рар архивы>Неужели же выяснят, что там на самом деле?Как минимум, могут выяснить, что там не mp3.А если ты ещё и список файлов не запаролил, то выяснят имя твоего криптоконтейнера (которое ты мог бы не додуматься поменять, пока не прочитал этот пост).А если предположить, что проприетарный алгоритм RAR имеет бекдор, то и криптоконтейнер твой восстановят.А если окажется, что ты шифровал старым бинарником труктипта, то ещё и ключик могут попытаться подобрать.Но скорее всего, дальше первого пункта не пойдёт. Ну ты понел.
>>5671>Как минимум, могут выяснить, что там не mp3.допустим.>А если ты ещё и список файлов не запаролил,шифровать имена файлов при архивации? Так это естественно.>то выяснят имя твоего криптоконтейнера понятно, что его следует менять.>алгоритм RAR имеет бекдор,вот этого нельзя исключить.>старым бинарником труктипта,последняя версия верная трукрипта 7.0 или 7.1?>Но скорее всего, дальше первого пункта не пойдёт. Ну ты понел.Будет обидно если просто удалят. И совсем плохо, если попытаются докопаться до истины.Можно ещё заливать рарджипеги из под трукрипта и запароленого zip, по 200 - 300 кб. Но это уже извращение.
>>5545Только сейчас заметил этот пост.Порт Transmission под винду есть, и он работает. Я бы не говорил иначе. http://sourceforge.net/projects/trqtw/
>>5653Ну нет, мне не нужен i2p, я же не от тов.майора скрываюсь, а от гавно-сервисов. >>5673Спасибо, но уже поставил qb.
http://habrahabr.ru/post/241257/ круто
>>5675http://geektimes.ru/post/129603/>>5675 и еще
Что такое логи? Провайдер видит всю мою активность ВНУТРИ сайта (фоточки vk), или только сайт? Как HTTPS защищает меня от провайдера?
>>5674>мне не нужен i2p, я же не от тов.майора скрываюсьТы можешь коннектиться к своему ящику из клирнета. Тебе дали сервис, который гарантированно не сливает инфу, а ты нос воротишь. Нахуй тогда вообще спрашивать?
>>5681Исходи из того что провайдер сливает ВСЕ пакеты, проходящие через твой порт, железке СОРМа.
>>5683А железка СОРМА это интел пентиум 2ядра два гига. СОРМ думаю задействуют только когда нужно следить, а просто так он ничего не просматривает иначе бы уже пол двача посадили за ЦП, хентай, порно, оскорбления путина, оскорбления чувств верующих.
>>4864Упаковываю старые проекты в запароленные rar. Яндексдиск ничего с нимим не делает
>>3991так и быть0) тестовая ветка debian 1) более-менее мощный роутер на openwrt (пропердоленный xiaomi wi-fi mini)2) поднимай softether vpn на vps3) iceweasel (переименованный firefox) на debian4) search disconnect com (точки сам вставишь. ищет через гугл анонемна)5) thunderbird + enigmailлучше использовать независимый сервис для мыльца6) серверная часть telegram закрыта, так что для фул ананемуса не покатит.Используй xmpp + otr7) смотри пункт 6. ПО Jitsi.8) qBittorrent/transmission9) очищай через что хочешь EXIF10) можно, но осторожно11) есть оффлайновые переводчики.пользуюсь Bigg на ведре12) f-droid, AfWall+, PrivacyGuard от CMНахуй тебе полное удаление данных после 10 неудачных попыток. Тупо зашифруй смартфон. Пинкод из 8 цифр + рандомное расположение цифр снизят порог вхождения до тебя и видеокамерой над тобой.13) qiwi, bitcoinа вообще сильно не заморачивайся, если не продаёшь спайс и/или цп.
>>5681Хе, наивный мальчик. То, что ты ходишь на вконтактик через https, не означает, что ВЕСЬ контент, отображаемый на странице, грузится через https. Когда я смотрел в прошлый раз, фоточки отдавались с серверов вида cs1234.vk.com по обычному http, то есть, были доступны твоему провайдеру.А так-то да, https защищает, если ты не принимаешь фейковые сертификаты.
>>5702Железяка СОРМа сделана из говна и палок, умеет достаточно нихуя (типа вычленять по л7 маскам типы траффика или дн-запросы), однако в требованиях к ней конкретно указано, что общая пропускная способность от ядра сети провайдера до нее должен быть канал, пропускной способностью суммарно не менее чем все каналы взаимодействия этого провайдера с окружающими. И СОРМовские железки различаются количеством и типом 1.25г/10г портов в себе. И при превышении общей пропускной способности подключения оператора к окружающим в 1г, органы требуют построить двухволоконную линию от их железки в ядре оператора до здания рйонного фесебе.Плавали, знаем. Попилы там нихуевые, и подозреваю что данные таки анализируются.А не сажают за цп/оскорбления потому что команды ФАС не поступало, а красивые отчеты наверх слать можно и без этого.
>>5704Проверил на гопбоксе - всё впорядке
>>5713>18/05/15>19/05/15>ПроверилЧо, правда?
>>5718Ну ладно тебе уж
>>5030Выходные ноды тора что ли не заблокированы в вк?
>>5722нет ^^Единственное - заебут с капчей
>>5722Свежие и на параше не забанены.
Аноны, реально в качестве второй, чистой машины использовать Raspberry? В последней версии, вроде бы, 4 ядра по 700 МГц и 1Гб ОЗУ.Какие подводные камни, вообще?
>>5820Легко. Подводные камни - на 700мгц и 1Гб озу, забудь об 7ке, или дебиане с кде. Хрюша, любой линукс + xfce\mate\i3wm\awesome - годнота
>>5821Спасибо
>>5822Если будут вопросы - тащи сюда.От себя ещё добавлю, что если строишь систему серый пк - белый пк, то в идеале - для них отдельные физические линии, и главное условие - ты никогда не подключал эти линии к другому компу (не палил железо).Если же ты про мобильный инет - желательно чтобы они были в разным местах и не приближались друг к другу (локация на основе сети). Ну и конечно пожалуй самое главное - мозги. С серого пк нельзя выходить в аккаунты, которые ты хоть как то связал с собой\заходил с белого. И наоборот.
> С серого пк нельзя выходить в аккаунты, которые ты хоть как то связал с собой\заходил с белого. И наоборот.Ну это очевидно даже для меня.> Если будут вопросы - тащи сюда.Спасибо. Но я пока только возможности рассматриваю.Скорее всего остановлюсь на нетбуке с генту и мобильным инетом.
>>5825Хороший выбор.Не буду даже напоминать про сим от ашота
>>5821>Raspberry>ХрюшаЧто несёт? Вообще охуеть, специалист уровня /s/.И давно свинью под ARM выпустили?
Криптаны, у меня такой вопрос: TryCrypt давно помер, а вот технологии взлома постоянно совершенствуются. Безопасно ли использовать его или есть достойные альтернативы?
>>5889LUKS aka dm-crypt/cryptsetup (за исключением скрытых томов).
>>5891Судя по описанию, он шифрует диски, а мне нужно зашифровать файлы, вроде контейнеров в TryCrypte. Ну и еще бы на разные ОСи, а не только под линух.
>>5894>шифрует диски, а нужно зашифровать файлыА файлы у тебя не на дисках, дурачок?Несмотря на твоё косноязычие, я понял, что ты имел в виду: cryptsetup точно так же может создать криптоконтейнер в файле.
>>5895>я понял, что ты имел в видуВот и хорошо, но я все таки повторюсь.Файлы на флешке, и их надо будет расшифровать на винде. А значит, какой бы LUKS не был хороший, надо что-то кроссплатформенное, или с версиями под Линух и те окна.
>>5896>окнаОсобого выбора у тебя нет — трукрипт или его форки. Для порнофоточек подойдёт, всё равно с чем-то более серьёзным под спермой работать тупо.
Не знаю куда спрашивать, поэтому воспользуюсь этим тредом.Если зашифровать весь диск трукриптом, то работа пеки замедлится?
>>5899Уточню, что диск HDD 5200 (ноутбук) и шифрование планируется 1-2 алгоритмами (типа AES + еще что-то), ибо я не совсем ебнулся пока.Процессор i7 3612QM. И на всякий случай уточню, что вместо трукрипта юзается VeraCrypt.
>>5900>шифрование планируется 1-2 алгоритмами>не совсем ебнулся пока>2 алгоритмами>не совсем ебнулсяАга, только слегка. Ответ на вопрос: да, замедлится. Нет, не сильно.
>>5902Можешь примерно прикинуть на сколько процентов просядет производительность?
>>5903Нет такой характеристики у ПК.
>>5904Это понятно, но тем не менее? Что-то в пределах погрешности или глазу заметно будет?
Заебался, с openmailbox саппорт не отвечает, кто-нибудь знает, шифруют ли они всю информацию у себя на серваках? Или посоветуйте другой сервис, чтобы АНБ не читала, как с гуглой. Протонмэйл мимо, ибо два пароля не нужно. Все, что под i2p - тоже.
>>5905Скорее всего, не заметишь.>>5906>кто-нибудь знает, шифруют ли они всю информацию у себя на серваках?Только они и знают.>другой сервис, чтобы АНБ не читалаСвой собственный. Остальное это сорта говна.
>>5912Благодарю. Сейчас вот закончило шифроваться, вроде полет нормальный. Единственное что запуск пеки за ~2 мин. это охуеть можно, но что поделать, десу.
Начинающий параноик вкатился. Короче есть одна вируталка через vmware, сеть через nat нихуя не смыслю в этом так что поясните по хардкору. В самой виртуалке widecap был раньше proxifier, но он закончился, а покупать неохота, ведь это тоже наверное палево. Прокси юзаю только сокс5, обычно стараюсь сам насканить через vnc. Еще стоит мак ченжер, но хуй знает, нужен ли он. В самой системе нихуя нет, только эти проги и мозилла, в которой стоит носкрипт и отключены куки. Мне нужна эта виртуалка для выхода на пару сайтов и использования дедиков. Тащемта, пошли вопросы. Ну во-первых, насколько все это беспалевно? Если я не буду совершать ничего противозаконного, то буду ли я вообще нужен кому? Когда я юзаю дедик через всю эту хуйню, провайдер видит, что я захожу на такой-то айпишник или нет? При установке я типа сделал виртуальный жесткий диск виртуалки кек одним файлом. Если я удалю его или вообще всю папку с системой через специальную прогу, ну которая нулями прописывает, какие-нибудь следы системы останутся мож в реестре там или еще где? Еще попробовал перекинуть виртуалку на флешку и запустить на другом компе. Вроде работает, прямо с флешки. Вот если я заюзаю ее так, а потом вытащу флешку, следы виртуалки останутся на компе? Ах да, я почему-то так и не понял какая разница между прокси и впн, лол. Прокси типа меняет айпишник? Но впн ведь тоже. Я скачал прогу, фривпн вроде, а там тупо выбираешь страну, и тебе меняют айпи и все. Или есть какие-то еще функции? Имеет ли смысл в моем случае юзать впн? Заранее спасибо за ответы.
Привет, криптач.Начну с самого начала. Я типичный битард-параноик. А потому меня конкретно пугает мысль жить под колпаком у сильных мира сего. Однако, поскольку я битард, мне НЕПРИЯТНО выходить из зоны своего комфорта и каждый раз запускать TOR, когда я хочу просто погуглить новости.Я не могу покинуть Двач, но он, зачастую, совершает атаки на моё душевное спокойствие. Например, внезапно выбрасывая процессоры. Мало ли, какие передовые технологии хранятся где-то далеко в памяти моего компьютера, о которых я даже не имею понятия, просто потому, что они оказались в одном треде со мной. Мне, в принципе, нечего скрывать. Я спокойно пользуюсь гуглом со входом в аккаунт, имею правдивую информацию на ВКшечке и т. д. Но я не хочу отправлять неизвестно кому любую информацию. кроме той, что я готов предоставить. Так что возникли вопросы: 1) Каким антивирусом лучше всего пользоваться? Я слышал множество расхожих мнений, что платные антивири качают инфу только так, что Аваст скринит и хз куда отправляет скрины экрана, что пробить Авиру легче, чем продырявить шилм футболку и т. д. Посоветуйте годный Авирь.2) Файерволл. Я вообще, сколько не читал, я слабо отражаю, что это за фигня. Встроенный виндовский отключил. Теперь думаю, какой навернуть. Советовали КОМОДО. Годен ли?3) Как чистить свою систему после сёрфинга. Использую Ccleaner и Regseeker для отчистки кешкукофигни и реестра соответсвенно. Что ещё посоветуете?4) Как годно настроить Лису? Вроде и Носкрип стоит, и Request policy, и ещё навернул всякой фигни по мелочи. Но вот эта фигня http://whoer.net/ определяет меня с точность до каждой цифры и города. Пугает. Что делать?5) Чуть ли не самый важный. Есть один роутер. Проводной. На 3 компа. Я свой комп кое-как держу в чистоте, а на втором сидит мой брат и дядя. У них вообще полная вакханалия творится. И всякие майл-агенты стоят, и прочая поебота (галочки не снимают). Могу ли я безопасно сёрфить, или из-за их тупого поведения нас через 1 роутер спокойно могут вычислить?
>>5923>Я типичный битард-параноик.>Каким антивирусом лучше всего пользоваться?Oh, look. It's this post again.
>>5924sryНачинать надо с основ
>>5926Верно, с основ — выкинуть нахуй вирусное говно и поставить ОС.
>>4744vasyan@openmailbox.org = vasyan@opmbx.org
>>5939>vasyan@openmailbox.org = vasyan@petyan.tkПофиксил :3
>>4344Если дядя-извращенец в твоем доме камер наставит, тебе тоже будет похуй? Ну следит за тобой какой-то дрочер-вуайерст, ну и пусть следит.Я вот хоть и не крипто-анархист, но меня очень беспокоит ,что кто-то следит за мной, пусть и не персонально. Я за то, чтобы моя частная жизнь оставалась моей частной жизнью и пусть даже самое плохое что я делаю -- качаю софт и фильмы.Право на сохранности частной жизни не лежит в плоскости нарушаю я закон или нет.
>>4106>Роутер настрой на фильтрацию по мак-адресамПиздец, с кем на одной доске находимся.
криптаны, какой антивирус нужно юзать? Бамп треду
>>6112Опенсорсный, чтобы закладок не было.
>>6113clamav и amiti - норм?
>>6114Просто отлично.
Криптоаноны, а элементы яндекса - это полный зашквар? Или в какой-то степени можно использовать? У них переводчик есть небольшой годный, который днищекомп не грузит, и удобные визуальные закладки. Подскажите, насколько это безопасно с точки зрения обычного пользователя. Или сносить нахер?
>>6114Clamav — параша, единственное преимущество которой в том, что она опенсорсная.
>>6118без пруфа-хуй
>>6119БД детектов скачай, там чистая сигнатурная параша, ни о какой эвристике и речи быть не может (хотя движок, по их заявлениям, поддерживает). Не говоря уже о том, что спермачам одного только файлового антивируса обычно мало, им подавай ещё детектор руткитов, кейлоггеров, проактивную™ защиту и прочие мокрые писечки.Вон, можешь ещё pdf-ку скачать посмотреть http://securityspread.com/detection-rate-results/Если всё выше для тебя не пруф, то пруфов не будет.
>>6117>с точки зрения обычного пользователяДостаточно безопасно. Собирает историю твоих переводов и того что ты добавляешь в закладки. Скверно конечно, но жить можно.
>>61171. Сносить нахер.Но, если он тебе нужен = оставить, наслаждаясь передачей запросов, поведения на странице, закладок - в яндекс.
>>6125>>6126Спасибо большое за советы, удалил, в любом случае лишний глаз большого брата не нужен. Поищу какую-то менее любопытную к пользователю замену.
>>6112никакой
>>6154Clam
>>6125>>6126Замену подскажите. Использую:1 кнопку авторизации2 кнопку почты3 кнопку почты мейл ру4 кнопку почты gmail5 кнопку с google page rank6 кнопку с яндекс тиц7 кнопку с котировками8 кнопку с погодойКнопки - это не просто кнопки, на них индикация.Подскажите адекватную замену.
криптачи, нид хэлп! на рабочем компе стоит восьмерка, закатал туда amiti antivirus, но эта зараза при попытке исполнить любое действие, хотя бы тыкнуть мышкой внутри окна выдает пикрелейтед. Кто с подобным сталкивался и как боролись?
>>6177Такие эпичные спермопроблемы, что даже на /s/ не тянут, не говоря уже о /crypt/.
>>6171> кнопку авторизациишто? Сохраняй пароли.> кнопку почты> кнопку почты мейл ру> кнопку почты gmailЗкладки. А вообще лучше почтовых клиентов еще ничего не придумали. Это если тебе нужны оповещения. Тем более с таким количеством почтовых ящиков.Дальше по аналогии. Если припечёт можешь находить плагины с похожей функциональностью, но с нормальной лицензией.
>>6181>сохраняй паролиЛол, я их не сохраняю, я их помню.>зкладкиНе имеют индикаторов.>лучше почтовых клиентов ничего не придумалиЛучше вебморды ничего нет. Почтовые клиенты юзают либо глючное говно мамонта smtp/pop3/imap, не поддерживающее ни одной новой почтовой фичи вроде report spam, аватаров, цепочек сообщений, etc. Поэтому у каждого почтового сервиса своё приложение под ведро. И это их полностью устраивает, так как можно пихать зонды.>дальше по аналогииВыходит, замены яндексбару нет. Аддон-панельку с кастомными кнопками-индикаторами на скриптах ещё никто не сделал.
>>6182*никто не сделал кроме яндекса
>>6178Зато в пинуксопроблемах ты первый?
Встречай ньюфага, /crypt/, я пришел к тебе с просьбой о помощи. Решил я, значит, стать таким же, как и - следящим за своими персональными данными аноном. В связи с этим, у меня назрела пара вопросов, относительно железа, софта и систем коммуникаций. 1)Wi-fi роутер. Нужно ли менять роутер в связи с тем, что я начал новую жизнь, как криптоанон? 2)Интернетом с роутера пользуюсь не только я, но и вся моя семья: маманя, папаня, младший брат. Чтобы быть криптоаноном, мне необходимо всех обмазать ТОРом, или же они создают те самые "белые айдентити"? 3)У меня есть полный набор гаджетов, которым я пользуюсь(пк, лэптоп, планшет и смартфон). Необходимо ли мне выбрасывать смартфон и планшет в топку, из-за того, что они следят за мной?(Работают они на андройде, а судя по тому, что тут аноны пишут, это крайне не надежная дрисня). Можно ли оставить пекарню под кады, фотошопы, вконтакты и стим с торрентами под виндой, а в браузере сидеть с ноутбука под ТОРом? Нужно ли менять сетевые карты в данных устройствах, или же провайдер видит только MAC моего роутера? Пока все, аноны, если вспомню еще о чем-то интересующем, напишу в этот же тред.
>>6245>Wi-fi роутер. Нужно ли менять роутер в связи с тем, что я начал новую жизнь, как криптоанон?Если хочешь вообще с нуля, то менять ещё и провайдера, и далее по кругу.Думай, нужно ли тебе. Твой раутер светит свой мак провайдеру - более он ничем не опасен. мимо 12 раутеров в шкафу>2)Интернетом с роутера пользуюсь не только я, но и вся моя семья: маманя, папаня, младший брат. Чтобы быть криптоаноном, мне необходимо всех обмазать ТОРом, или же они создают те самые "белые айдентити"?Сам в процессе решения проблемы. Есть два фундаментальных подхода - либо всех в тор (свои минусы, кроме скорости), либо всех в впн, а сам ещё и в тор, внутри впна.Альтернатива - два канала инета - белый и серый. Думай.>3)У меня есть полный набор гаджетов, которым я пользуюсь(пк, лэптоп, планшет и смартфон). Необходимо ли мне выбрасывать смартфон и планшет в топку, из-за того, что они следят за мной?(Работают они на андройде, а судя по тому, что тут аноны пишут, это крайне не надежная дрисня). Паранойю нужно держать в рамках. Перепрошей гаджеты, тебе нужен циагенмод, а лучше репликант. Менять имеет смысл, если есть вероятность, что за тобой следят целенаправленно. Но ты же не передавал данные обсе в викиликс?!>Можно ли оставить пекарню под кады, фотошопы, вконтакты и стим с торрентами под виндой, а в браузере сидеть с ноутбука под ТОРом?Годное решение. Добавь сюда модем на ашота, это даст +100 к безопасности>Нужно ли менять сетевые карты в данных устройствах, или же провайдер видит только MAC моего роутера?Только раутер. Но(!) есть такой софт, который палит. Скайп - яркий пример. Но в таком случае нужно менять hdd, видеокарту, проц и сетевуху. И это минимум. Пока что советую - отсечь текущую активность - смены раутера - за глаза. А потом читай, думай, что делать дальше.Судя по вопросам, мне нужно пилить гайд...Задавай пока что, если есть ещё.
>>6252А каким образом скайп палит оборудование то?
>>6253У него доступ к железу - отправляет "слепок" на сервера. Он вообще в 08-09 году вызвал дикий бугурт, когда выяснилось - то к микрофону подсоединяется без звонков, то по диску шарит, то передает хрен знает куда до нескольких ГБ файлов с твоего жесткого.
>>6184Какая разница, в чём он первый, а в чём нет, мысль-то была верная - вопрос не для крипт, тем более, что в /s/ тебе в миллион раз быстрее ответят.
>>6177Какое отношение доска /crypt/ к твоей проблеме имеет отношение, головой то хоть подумай, мудила.
>>6256Он считает, что это диверсия АНБ
>>6252>Но(!) есть такой софт, который палит. Скайп - яркий пример.А еще есть аппаратные закладки. Думал на эту тему?
>>6258Конечно.Пользуюсь амд вместо процессора, стараюсь не втыкать что-попало, имею разнесенную систему, белый-пк, черный-пк, алый-пк(всегда вне сети)Очень жду полностью опенсурсный ноут от пророка всея опенсурса.
>>6259Поясни за "алый-пк", плз.>Очень жду полностью опенсурсный ноут от пророка всея опенсурса.А что, есть предпосылки к появлению такового?
>>6259Ты - >>6252 ?Расскажи про то, как у тебя все устроено, плз
>>6259>Очень жду полностью опенсурсный ноут от пророка всея опенсурса.Lemote Yeeloong видел? Правда, у меня телефон мощнее, но он открытый.
>>6261>А что, есть предпосылки к появлению такового?Ага, он писал, что в 15 году будет, вроде как на базе hp, но теперь хз.>Поясни за "алый-пк", плз.Ок, читай ниже.>>6262Да, я.По поводу устройства.Квартира съёмная, инет проведен на условного Иванова Ивана, скан из инета + фотошоп.Стоит раутер с опенврт, там впн клиент, впн поднят на вдс, оплачен битком. Через него идет весь трафф. Далее - клиенты. Есть ПеКа жены, у неё - шинда, ничего такого, инет - с раутера, следовательно - через впн.У меня "Белый" ПК - игры и работа, тоже инет с раутера, через впн. Шинда. Но кроме игр и работы - на компе пусто. Раньше был скайп, но сейчас - не пользуюсь.Есть Алый-ПК, это машина, не подключенная к сети. На ней - фото, свой архив, базы и много интересного. По сути - холодное хранилище. Там крутится bsd. Система шифрованная, fde, внутри отдельные контейнеры для важных данных. Всё бекапится и в рейде.Есть Серый-ПК, он же черный, хотя стоит их разнести. Тут основная активность. На нем - тор, ретрошара, токс, жаба, почта, айтупи. Шифрован, на борту дебиан. Запускается только с токена+пароля. Отсюда я и пишу сейчас. На Сером нет домашнего инета, он вообще никогда не включался в домашнюю сеть. Инет через 3G на ашота.С серого - никаких почт, социалок и прочего, что связанно со мной.
>>6264Видел, но спасибо, а то про этот вариант уже и забыл.Во мне потреблядь победила идеалиста - взял себе hpшный ноут, почти 8 часов от батарейки.
>>6265Воу. Можешь дать TOX? Было бы интересно пообщаться с трукрипт-аноном.либо добавить меня: F4A6C3A6542D9FCF36CDCBEB4FE9733180333E2451F5484DAFAEF28ED12E58088531EC3627B2
>>6267Есть еще проект libreboot - они берут coreboot, выпиливают оттуда проприетарные блобы и делают полностью открытую прошивку, потом с устройства удаляется BIOS и заливается libreboot. Правда, у них очень мало устройств поддерживается: http://www.libreboot.org/docs/hcl/index.htmlА парочку они вроде даже продают. Например, Thinkpad X200 превращается в Libreboot X200. Пророк одобряет и сам пользуется таким же X60.
>>6245Очередной унылый Джо без модели угроз. «Пацаны, помогите мне защититься от того, сам не знаю чего; вот мои обрывки познаний».
Многие боятся аппаратных закладок, так ведь? Есть ли в доступе результаты наблюдений за железом со всякими закладками? Например, какой-нибудь штульман мог же взять ололо-закладки-в-бивосе-и-микрокоде комп и сниффить трафик на протяжении долгого времени. Или как еще за этими закладками можно охотиться.
>>6259Алсо, амд тоже не без греха. Не думай, что они швятые.
>>6273Читал когда-то громадную статью чувака, сумевшего не только обнаружить, но и реализовать эксплуатацию аппаратной закладки. Хуй найду сейчас.
>>6276эта статья?https://xakep.ru/2011/12/26/58104/
>>6280Ага.
>>6280Пиздос. Прозрел с этой статьи.
>>6280Да, четкие пацаны. Но я этому петушку тоже чет не оче доверяю. Вполне возможен простой самопеар.
>>6272И какую же модель угроз я тебе должен расписать? Много у вас про это слышал, но так ничего внятного и не нашел. Покажи нам на примере своей системы, как делать надо, неунылый.
>>6301Ты мне ничего не должен. Точно так же, как и я тебе.Для анонимуса уровня /crypt/ достаточно развёрнуто ответить на вопросы из п.1 >>4880.
>>3993> Один - через впн и с максимальной безопасностью> Второй - "белый" для инет банкинга, переписки с друзьями, просмотра котиков на ютубе. Посоны, такой вопрос. Предположим я оплатил услуги платного впн. Дома 3 компьютера подключенных к интернетам через роутер. Как вообще организовывается оный дома? Нужно прописать настройки на роутере или там предоставляется какой-то софт который шифрует трафик с одной машины? Или же это есть в свойствах самой системы
>>8103Странные вопросы ты задаешь.openwrt
>>8103Два подхода.Или впн-клиент у тебя в раутере, и тогда после него весь трафф - шифрованный до сервера, либо - на каждом компе.
>>8132Если ты некомпетентен, не выходи из ридонли.>>8103Крути траффиком только на роутере, деля сеть на защищенный и незащищенный сегменты. Как реализовать - на любой вкус, хоть через прозрачную проксю, хоть через иптэйблс. И да, я надеюсь на роутер ты прошивку уже собрал?извините за неровный почерк, я изрядно навеселе
В чём пароли хранить?
>>8148Есть отдельный тред про это.Keepass(x)
>>8149Тред немного уплыл, так что я не заметил, спасибо!
Аноны, посоветуйте недорогой VPN
>>8155Инстанс за бугром - от 1$ в месяц.И секьюрно сразу на другом уровне.
>>8156Я нихуя не понял, если честно, инстанс Амазона?
>>8205он к примеру.или просто впс других компаний
>>4059Да суть в том, она проверяет, на сколько твой фаервол подозрительный. Можно же конечно поставить так, что каждый порт тебе придётся открывать/закрывать в ручную и тогда программа не сможет открыть порт
Первый раз на этой доске, хотел бы получить твое мнение анон, частенько покупаю природу для себя не много, сливаю вк фотки, в мобиле тоже все фотки, по телефону говорю с барыгой, цп в вк выливал в личку кунам для лулзов, единственное что стараюсь нигде не писать реальных имени дат адресов, себя не выкладываю, пишу это с айфона без каких то впн и тд, короче ИБ отсутствует, как скоро за мной придут? Стоит ли мне чего то боятся?Барыге похуй, сколько лет уже говорит о весах по телефону, в вк расписывает повести про трипы, честно говоря почитав тут вас решил построить дом из кирпичей
>>8395Цп всмысле просто репосты с рако пабликов однодневных
>>8395Все что я слышал по ИБ от барыги: "просто удаляй сообщения в вк и все ок"
Весь этот пиздец развернутый тут мне кажется только для серьезных вещей, барыг, шпионов, цп создателей, или террористов, если ты не на таком уровне то зачем все это? Чувак пишет что троллит в вк и угрожали заявой, бля да кому не похуй? ЧСВ неебическое
>>39910) https://www.gnu.org/distros/free-distros (если ты слепой, то на мейнстримной убунте основан Trisquel) -выбирай. В идеале, конечно, хорошо бы и это - http://coreboot.org/Для программ и игр из-под Windows можно использовать Wine-Staging + CSMT, работает вполне прилично.1) С проприетарной прошивкой спецслужбы страны-производителя (?) и США могут твой роутер взломать, так что ставь свободную - https://librecmc.org/2) Дабл VPN - это отлично, но надо проверять надёжность поставщика.3) Firefox + VPN и дополнения: RequestPolicy, NoScript, Self-Destructing Cookies, HTTPS Everywhere (и HTTPS-Finder), uBlock Origin (с активацией всех не-http листов), вместо Adobe Flash Player можно пользоваться Shumway от Mozilla, но он не всегда работает. Java-плагин не включай, но вообще можешь поставить OpenJDK (хотя свободная джава, опять же, не безопаснее закрытой).4) Три года назад был неспособен, теперь - способен. DuckDuckGo использует комбинацию поисковых запросов от, в первую очередь, самого Яндекса, потом Google, Bing и собственной поисковой машины.5) Покатит, насколько ты можешь доверять удалённому сервису.6) В идеале - Tox. В нынешних реалиях - Jabber на любом сервисе, расположенном в странах, уважающих свободу пользователя (Швеция, Норвегия, Финляндия, возможно Швейцария - выбирай).7) Многие клиенты жаббера позволяют общаться по микрофону.8) Transmission или qBittorrent с чёрным списком (http://john.bitsurge.net/public/biglist.p2p.gz), включённое шифрование исходящего трафика, полное блокирование входящего и активированная опция "случайные порты при запуске".9) Называется EXIF, можно стереть стандартными средствами и винды, и линукса.10) Нежелательно, но если будешь заводить - используй ещё одну VPN или прокси, чтобы тебя нельзя было персонализировать.11) Викисловарь.12) Выброси свой CyanogenMod, имеющий сношения с некрософтом, и поставь основанный на нём и почищенный от проприетарного кода AOKP или MIUI с SecDroid, AFWall+ и графическим паролем.13) Сбербанком правит друг Путина, делай выводы сам. Пользуйся западными системами оплаты вроде PayPal, в идеале - Bitcoin.14) ownCloud на собственном серваке и не иначе.
>>8399>Весь этот пиздец развернутый тут мне кажется только для серьезных вещей, барыг, шпионов, цп создателей, или террористовНет, для них всё в РАЗЫ сложнее и серьезнее.То что пишут тут - норма для обычнокуна.
>>8396>>8397>>8395Если ты торгуешь\распостраняешь - считай тебя уже читают и наблюдают за тобой. Удаление сообщений вк - скрывает их от тебя самого, на серверах всё остается. Запостил без впн? - есть инфа на провайдере.единственный раз зашел вк со своего телефона? есть местоположение входа, время, данные устройства.Зашел из дома? Домашний инет=абонент=фио=ты сам.
>>6280Читал её ещё в бумажном.Кстати, по сдам ещё параhttp://www.securitylab.ru/contest/437841.php
>>8405>С проприетарной прошивкой твой роутер взломать, так что ставь свободнуюКак будто наличие свободной гарантирует невозможность взлома, лол.
>>8405Здорово расписал, анон. Я не оп, но всё подробно и годно. Не хочешь вместе поработать над созданием FAQ/гайда для криптача?
>>8584Да, давно хотел расписать всё популярно, но не только для криптача, но и для всяких вконтачеров, ведь чем нас больше, тем сложнее кремлядям нас будет повязать, когда придёт время.
>>8584P.S: Если понадоблюсь, строчи в cryp7@jabber.se.
Анонны,я тут подзадумался к покупке ноутбука\нетбука. Так вот Если я сделаю дуалбут- Линукс(с максимальным шифрованием)\Винта(для софта\игр). Какие возможны подводные камни?Спасибо.
>>8589Потом тебе понадобится место и ты форматнешь раздел с линупсом.
>>8589Винда тебе не понадобится, Wine со всем справляется.
>>8591Бля, картинку перепутал.
>>8591Ну да, конечно, со всем
Я даже не знаю, где тут у вас спрашивать, но постараюсь коротко:Какова цель этого вашего ухода в подполье? Со стороны выглядит, как обычная паранойя. Ну, допустим, будет гугл, майкрософт или еще кто там, смотреть, как ты Вася скачал новый сезон Игры престолов, потом подрочил на xvideos на несколько лесби роликов, а еще принял по почте пару фот своей бабки Марфы от тети Светы, а вечер завершил многочасовым дрочем какого-нибудь кс. Дальше то что? Вы кому-то нужны? Кто-то как-то воспользуется такой информацией? Это крайне маловероятно. Более того, если так смотреть, то можно половину 95 интернета записать в экстремистов, потенциальных террористов, извращенцев и прочий скам. Это напоминает пародийную серию в Саус Парке, где Картман устраивался в АНБ, а там сидели куча ледей и смотрели, кто, что лайкает. Или все дело в ЦП? Но ЦП - это же дерьмо полное, я бы и в открытом доступе не стал бы его смотреть, ровно, как и порно с 80-летними. Может, конечно, кому-то доставляет в силу ЗАПРЕТНОСТИ, но по факту - это специфичная хуета. Или может все дело в том, что вы читаете, какие-то убер секретные гайды, как взорвать сарай своего соседа? Или сварить наркоту? Ну вся эта поебота и в открытом доступе есть, если хорошо поискать. Или фотографии какие-то особые? Мол ультра-шок-гуро. Тоже самое, не обязательно шифроваться по полной. Объясните, нахуя это надо?Алсо, не посылайте меня сразу, я реально хочу разобраться, может стану одним из вас. Тором пользовался какое-то время, но в основном для нескольких форумов, но там ничего особенного не было
>>8595Каждый имеет свой мотив.Могу говорить только за себя - я так защищаю свои гражданские права на приватность и неприкосновенность частной жизни.Конечно, ничего страшного не произойдет, если мелкософту станет известно о пристрастиях среднестатистического анона, но... есть все шансы что такая информация может быть использована против него позже.Я выступаю за отсутствие передачи любых данных без явного согласия пользователя. Это абсолютно личная информация. Например я ставлю себе ОС. Я жду от неё среду для запуска софта. Ставлю софт. От него я ожидаю определенный функционал.В тот момент, когда кроме своих функций софт и ос, начинают по сути шпионить за пользователем - я воспринимаю это как атаку. Прямой пример - гопник Вася, который заглядывает в твоё окно и снимает тебя\ведет опись имущества, которое видит.Возможно, возможно он даже не будет совершать по отношению к тебе противоправных действий... но я предпочту выбрать этаж повыше и повесить глухие шторы.
>>8595>Какова цель этого вашего ухода в подполье?А тут и не все собрались в "подполье".Мне, например, просто доставляет плавать в мутной воде и смотреть новые технологии на предмет юзабельности и использовать в некоторых целях.Вот битмесседж и торкс оказались неюзабельным говном, а трукриптом можно распространять малварь.Полезные знания.
>>8596>я предпочту выбрать этаж повыше и повесить глухие шторы.Вот ты - реальный параноик. А ты работал когда-нибудь? Трудовая книга, все такое? Или может заводил карточку в банке? Или в школе ты учился? Ты куда не плюнешь и не посрешь, везде твои данные каким-то образом мараются. Полететь заграницу? Если только не нелегалом и не с поддельным паспортом (да и теперь это не так то просто). Я же о том и говорю:>Прямой пример - гопник Вася, который заглядывает в твоё окно и снимает тебя\ведет опись имущества, которое видит.>Это напоминает пародийную серию в Саус Парке, где Картман устраивался в АНБ, а там сидели куча ледей и смотрели, кто, что лайкает. Сходная схема представлений.>>8597>Полезные знания.Вот это уже аргумент.
>>8596Я с тобой согласен, но уходить в подполье не буду. Это получается, чтобы быть анонимным нужно платить деньги VPS/VDS, ведь можно >>8595 как этот, сидеть, сычевать и не париться.
>>8597>а трукриптом можно распространять малварь.Можешь пояснить/показать как это работает?
>>8598>Вот ты - реальный параноик.Параноик, в моем условном примере - установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет.>А ты работал когда-нибудь?Да, и сейчас собственно.>Трудовая книга, все такое?Конечно.> Или может заводил карточку в банке?А вот тут нет. Имею карту на знакомоно-знакомого-одного наркота. Как электронный кошелек работает замечательно.>Или в школе ты учился?И снова да.Но я понял о чем ты, и частично ты прав. Но я идеализирую систему, и исхожу из неё, отлично понимая, что конкретно вот эта инфа нафиг никому не нужна, а этот факт биографии можно бы и не скрывать... но буду.
>>8604>Параноик, в моем условном примере - установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет.Не надо играть на контрастах и крайностях, ты бы еще сказал, что параноик - это когда ты повесился из-за того, что не выдержал давление СЛЕЖКИ, а тот, кто установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет - это не параноик.>Как электронный кошелек работает замечательно.Это мелочь>Имею карту на знакомоно-знакомого-одного наркотаОйй еб твою... А если ты ее проебешь? Или я подсмотрю твой пароль и свисну ее? А если тебе нужно будет крупную сумму положить в банк для какой-то справки например, для выезда в, опять таки, заграницу? А зарплату получать? Ну блин, я все понял>этот факт биографии можно бы и не скрывать... но буду.
Не хочу создавать отдельный тред, по этому спрошу здесь. У меня наконец появилась возможность и у меня в распоряжении два компьютера подключенных к одной вафле. Я хотел бы попробовать получить доступ к одному из них через другого, собственно, как это сделать? Можете гнать ссаными тряпками, при условии указания более подходящего места для подобных вопросов.
>>8611Метасполент.
>>8616???
>>8624
>>8625???
>>8627За тобой теперь провайдер следит. Молоца, епту.
>>8616Понял, спасибо.
антуаны,посоветуйте *unix дистрибутив для учебы обращения с командной строкой ,читал что можно взять ArchLinux,так ли это?
>>8616>>8638Так, в метаслпоите я столкнулся с проблемой, решение которой не нашел. Еще есть варианты?
>>8639Любой бери. Если попроще - то дебиан. Если хочешь Ъ - cлаку
>>8640>столкнулся с проблемой, решение которой не нашел.>Еще есть варианты? Как насчёт «описать проблему и спросить совета»?
>>8644Я пробовал гуглить, но решения под шидоуз не нашел. Сама ошибка при забуске любой из сонсолек:"ATION WARNING: Support for Rails < 4.1.0 will be dropped. (called from <top (required)> at D:/1/metasploit/apps/pro/ui/lib/metasploit/pro/ui.rb:16) DL is deprecated, please use Fiddle"
>>8646>WARNINGЭто не ошибка. Ну а вообще, раз ты под спермой, то ничего кроме «установи ОС» я посоветовать не могу.
>>8647Опять порватка прибежала.
>>8647Но после этого варнинга консоль закрывается, лол.
>>8648Спасибо, что анонсировал свой приход.>>8649>после этогоНо ты же не знаешь, последний это текст перед закрытием эмулятора терминала или нет. Для начала научись им (эмулятором) пользоваться, чтобы видеть все диагностические сообщения.
>>8651Последний, ибо моментально закрывается.
>>8637Чому, бро?
>>8656Он тебе намекал на то, что у провайдера (ну де факто у него, а де юро - у фсб\к\гос_скрипт_кидди) есть фильтр по поисковым словам, выражениям, ссылкам. Но не парься, я более чем уверен что отметка "потенциальный xxxтримист" стоит у каждого посетителя /crypt/А цитируя около-быдло-реп:Стать экстремистом просто, как гонять на велике – Достаточно быть русским и не быть педиком Достоевский с Ломоносовым составят компанию – Опасная бандуля, как Миронов с Папановым
>>8660а если через тор или i2p
>>8666Тогда, очевидно видят только подключение к серверу. Не возьмусь утверждать, что это так, но я бы на их месте брал бы на карандаш таких пользователей. Слава Богам, что я не на их месте. Уж лучше стать героем, чем туда.
>>8670НЕО, ты ли это?
>>8675Как узнал?!
>>8652А как ты тогда успел его скопировать, шутник?
>>8677Это ж я, агент Смит, лол
Моё почтение тебе, криптоанон. Недавно я поменял провайдера и до этого отписывался в тред очистки цифровых следов, но понял, что в моём случае задумка нереальна т.к. живу я не один и в квартире помимо моего еще 3 андрой телефона и два ноутбука, со всеми их гуглоаккаунтами, печеньками, почтами и прочими зондами, которые я не могу устранить. Но сейчас, кажется я нашёл выход. Расклад такой, посоны: роутер на dd-wrt подключается к интернету, к его LAN порту подключается второй роутер с openWRT который конектится к vpn на vps. На пека, который непосредственно будет подключаться через второй роутер в сеть стоит спермёрка ну это пока, докупив ещё один винт, я поставлю на него tails. Спермёрка, неподконтрольные телефоны и ноутбуки не будет знать пароль от openvrt, а tails будет. Перепрошью ведро, дропнув с него всю хуйню поставлю лису с дополнениями ну и orbot для использование через 3g. Хочу дать на клык копорациям и получать информацию свободно, без ограничений. R8 me.
О чём говорит мужик с видео? https://youtu.be/05_GNG3s8-gПровайдеры регистрируют mac роутеров?
www.computerra.ru/101174/uhodim-ot-slezhki-6-besplatnyih-vpn-servisov/Что из этого можно выбрать? Знающие аноны, подскажите
>>8707www.computerra.ru/129276/sem-populyarnyih-vpn-servisov/Обнова
>>8704Конечно.Они пишут mac, сохраняют у себя.
>>8678Успел прочитать два-три слова. По ним загуглил, проблема у всех одинаковая оказалась.
>>8708 Гондоны из редакции компьютеры оценивают vpn по гуи. Представляю, как бы им порвало, когда они увидели бы, что обычно к openvpn подключаются через openvpn --config file --daemon, а на статуус подключения смотришь в логахВ каждом треде говорят - "хочешь vpn - покупай vps, настраивай и у тебя будет самый секюрный вариант, без зондов от провайдера vpn могут быть зонды от хостинга, но они не так чешутся". Гайдов - тьма. Нет, хотят жрать говно. Выбирай любой - они все хуйня
>>8713Два отрицаемых контейнера этому критопанку.Может написать гайд в картинках? "vpn на vps с нуля?"
>>8714Напиши, я был бы признателен.
>>8713Понял, спасибо.
>>8711А MACи клиентов роутера не пишут, надеюсь? И что это за хуйня такая регистрировать MAC роутера у провайдера? Так каждый раз при настройке происходит чтоли?
>>8703Жду ваших ответов-советов, котаны!
>>8718Это для биллинга, чтобы отключать локалку при неуплате инета. На локалку давно всем похуй, но система осталась, так как если не отключать локалку люди будут качать торренты через локальных пиров.
>>8720То есть доступ к локальным службам осуществляется по mac? Понял, спасибо.
>>8720>>87211. Регистрация и использование MAC-адреса непосредственно подключённого к сети устройства — личное дело каждого провайдера.2. MAC-адрес используется для адресации в пределах одной подсети и не передаётся дальше первого шлюза.
>>8726>MAC-адрес используется для адресации в пределах одной подсети и не должен передаваться дальше первого шлюза. Конечно, и система СОРМ не должна иметь доступ к macам, зарегистрированным в локальной сети. Но на практике...
>>8734>MAC-адрес используется для адресации в пределах одной подсети и не передаётся дальше первого шлюза в рамках TCP/IPСпециально для тебя.
TRUE CRYPT ещё годен?
>>8771Если пропатчишь. >>7548>>7597
Бамп годному треду.
А я ещё раз бампну.
>6) Мгновенный обмен сообщениями (IM).Если для общения с тянкой, то <b>Telegram Messenger</b> сгодится. В официальном десктоп-клиенте кажется не реализована ещё функция Secret Chat, которая есть в мобильных приложениях. Что ещё по поводу приватности можно сказать? Привязка к телефону — минус 100% анонимности. Нет доступа к секретным ключам и закрытый исходный код — минус 100% к шифрованию. Открытый исходный код только у клиентов...Попробуй <b>RetroShare</b> — свободная программа для приватного обмена файлами и сообщениями. Это полностью шифрованная и децентрализованная сеть, которая позволяет безопасно общаться и обмениваться контентом без какой-либо цензуры. Такая сеть будет существовать пока работают хотя бы два её узла — вы и ваш друг.https://en.wikipedia.org/wiki/RetroSharehttps://ru.wikipedia.org/wiki/RetroSharehttp://retroshare.sourceforge.net/downloads.htmlhttp://ru.retroshare.net/Ещё знаю про <b>BitChat, BitTorrent Bleep и Tox</b>, но они вроде в разработке ещё. Ну и <b>Jabber-клиенты с примочками</b>, традиционно.>7) Войс (IM and VOIP).<b>Jingle</b>Дополнение к протоколу XMPP, позволяющее передавать между двумя клиентами аудио- и видеоданные. Только тут есть некоторые сложности... Дело в том, что его должны поддерживать и сервер и клиенты. Несмотря на то, что передача данных идёт напрямую между клиентами, что-то от сервера всё же требуется. В качестве сервера рекомендую dukgo.com, в качестве клиента, поддерживающего Jingle, например: Pidgin.https://ru.wikipedia.org/wiki/Jingle_(протокол)<b>Jitsi</b>Система интернет-телефонии и мгновенного обмена сообщениями, поддерживающая несколько популярных протоколов (мультипротокольная система), включая SIP, XMPP, AIM/ICQ, .NET Messenger Service (MSN), Yahoo! Messenger, Bonjour, IRC, RSS и др. Таким образом, Jitsi – это не только клиент для IP-телефонии, но и мультипротокольный IM. Все разговоры шифруются по протоколу ZRTP. Поддержка аудио/видеокодеков Opus и VP8 с более высоким качеством видео, по сравнению с H.264, которое использует Skype. Количество участников чатов здесь никак не ограничивается. Jitsi не предъявляет высоких требований к полосе пропускания данных — хорошее качество связи будет даже при медленном интернете. Написана на Java. Свободное ПО. Доступно через центр приложений Ubuntu.Linux, Mac OS X, Windows.https://jitsi.org/<b>Ekiga</b>Свободное и открытое ПО для IP-телефонии и организации видеоконференций. Ранее известна, как GnomeMeeting. Ekiga поддерживает протоколы SIP и H.323 (с помощью OpenH323).Windows, Linux.http://ekiga.org/https://en.wikipedia.org/wiki/Ekigahttps://ru.wikipedia.org/wiki/Ekigahttps://en.wikipedia.org/wiki/Jitsi<b>Linphone</b>Кроссплатформенный программный клиент IP-телефонии с открытым исходным кодом. Поддерживает SIP. Предназначен для организации аудио и видео-вызовов, а также обмена текстовыми сообщениями посредством Интернета. Позиционируется, как полностью открытый аналог Skype. GUI основан на GTK, а с помощью linphonec можно вообще работать из консоли. Доступен из центра приложений Ubuntu.Linux, OS X, Windows.Android, iOS, Windows Phone и BlackBerry.http://linphone.org/http://en.wikipedia.org/wiki/Linphonehttps://ru.wikipedia.org/wiki/Linphonehttps://ru.wikipedia.org/wiki/Jitsi<b>Sipmobile</b>Sipmobile — VoIP решение, основанное на SIP, для мобильных платформ. Позволяет совершать секурные аудио- и видео-звонки, пересылать сообщения. С ПеКи тоже можно использовать.Android, iOS and Free WebRTC client.http://sipmobile.org/<b>Mumble</b>Cвободное кросс-платформенное VoIP приложение с открытым кодом. Не P2P. Но может вполне сгодится для голосовых конференций с чатиком. При этом шифрует всю связь через SSL, есть возможность шифрования всего трафика с использованием I2P и Tor. Приложение задумывалось для геймеров, как альтернатива таким программам, как TeamSpeak и Ventrilo.Windows, Linux, OS X, iOS, а также сторонний клиент под Android и iOS.http://wiki.mumble.info/wiki/Main_Pagehttps://ru.wikipedia.org/wiki/Mumblehttps://en.wikipedia.org/wiki/Mumble_%28software%29>0)Операционная система.Только Linux. Никакой проприетарщины. Наброшу:Юристы заглянули в EULA Windows 10, а там...http://lurkmore.to/_/199142#mws_ivzY8ns>Что полистать в качестве ликбеза?Небольшой списочек:https://ru.wikipedia.org/wiki/Анонимные_сетиhttps://ru.wikipedia.org/wiki/Даркнетhttps://mrakopedia.ru/wiki/Deep_Webhttp://lurkmore.to/Torhttp://lurkmore.to/I2Phttp://lurkmore.to/P2Phttps://ru.wikipedia.org/wiki/P2Phttp://lurkmore.to/Bitcoinhttps://ru.wikipedia.org/wiki/Биткойнhttps://ru.wikipedia.org/wiki/IP-телефонияhttps://ru.wikipedia.org/wiki/SIPhttps://ru.wikipedia.org/wiki/Сравнение_программ_для_IP-телефонииhttp://en.wikipedia.org/wiki/WebRTChttps://ru.wikipedia.org/wiki/WebRTChttps://ru.wikipedia.org/wiki/Безопасность_в_SkypeИ конечно же статьи про симметричную и ассиметричную криптографию, цифровые подписи, а также про хэши… Дополните список, кстати.>АЛСО1) Если кто не знает ещё, то для Skype существует резолвер, который позволяет посмотреть IP по идентификатору любому желающему: http://mostwantedhf.info/ Подробности гуглите. Anti-resolve способы тоже есть.2) Включенный WebRTC может спалить тебя. Чекнуть можно тут:https://browserleaks.com/whoisЕсть плагины для браузеров, отключающие эту фичу:<b>Disable WebRTC</b> for FFDisable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.<b>WebRTC Block</b> for ChromeDisable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.
>>8822Сорри за проебанную разметку. Забыл, что тут BB-коды используются.>ReadmeЕсли кто-то из анонов захочет потестировать Jitsi, Ekiga, Linphone, и Sipmobile, то оставляйте данные. Давно хочу потестировать перечисленное и выбрать что-то в качестве альтернативы Skype, но руки дошли только списочек решений составить.
>>8823Анон, ты уже сделал мою субботу, добра тебе. Как буду рядом с цивилизацией и компом - с радостью приму участи в тестировании.Кстати, может ты в курсе, что можно использовать для подмены\искажения голоса? Под винду есть MorphVOXpro.Но ни надежности, ни качество от него ждать не приходится. А может быть есть альтернативы? ещё и под *nix?
>>8824Известные мне программы для изменения (морфинга) голоса в реальном времени:Funny Voice, MorphVOX, Prank Voice Changer...Мимо-другой-анон
Тред не читай, сразу отвечай.>>3991 (OP)>Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.Я бы не сказал что пользы прям много. Кроме облегчения при острых приступах паранойи, VPN помогает "скрыть" твою сетевую деятельность от скучающего админа твоего провайдера. Ну и ещё можно скрывать свой реальный айпи от модераторов анонимных форумов. К слову, WebRTC тоже перестаёт палить твой реальный айпи если ты сидишь через VPN. Кроме этого может упасть скорость соединения, возникнуть проблемы со скачкой торрентов (привыкнув к тому что BDremux скачивается за полчаса, может немного расстроить что теперь на это уходят часы. Хотя зависит от VPN провайдера. Возможно на своей VPS всё будет без проблем). А, ну и в нашем случае - побоку блокировки.>Слышал, что это очень небезопасная система.Нужно отказываться полностью?Поясните.Тут могу наврать, так что лучше погуглить. Сам когда-то читал научную работу каких-то ребят и тестил их сервис. Смысл в чём: Торрент использует DHT-трекер. Это такая распределённая фигня, которая позволяет находит сидов без "сайтов-трекеров с регистрацией и смс". И твой торрент-клиент будет сливать в эту DHT всю инфу о твоих айпишниках по каждому торренту что ты выкачал. Если мониторить содержимое этой DHT то можно майнить данные о том кто что и когда качал. Собственно ребята тогда и подняли сервис, куда ты мог зайти и посмотреть все скачанные тобой торренты. Ну или указать интересующий тебя айпишник и посмотреть что он качал/качает/раздаёт. Да, там всё сильно сложнее и не вся инфа майнилась, но лишь потому что это энтузиасты запилили пруф-оф-концепт, а не ребята с мощностями АНБ занимались тотальной слежкой Готов ли ты всему интернету рассказывать о том что ты скачал - решай сам.>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?О стеганографии в скриншотах слышал только про игры где функция скриншота вшита в движок. Утверждалось что это для саппорта, мол там только инфа релевантная для поддержки - ид сервера, таймстемп, прочая техническая анонимная херня (речь вроде была про WoW). Про EXIF кажется уже упоминали.>Можно использовать?Гуглотранслейт сохраняет все переведённые тексты и их анализирует для "улучшения переводов". Скоерй всего при наличии в тексте определённых слов идёт звонок куда следует. Рецензии на аниму можно переводить спокойно, а вот вести через гуглотранслейт диалог о поставке ста тонн героина думаю не стоит.>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?Любая транзакция с пластика оседает в логах банков. Биткоиновский блокчейн общедоступен и хорошо поддаётся анализу и майнингу Вспоминаем про мощности и заинтересованность определённых лиц. Так что если ты оплатил что-то картой - связать твою покупку с тобой будет не проблема. Эта же фигня может касаться всяких виртуальных систем типа Киви, если ты ею активно пользуешься на тебя накопится достаточно данных для идентификации (ты всё равно спалишься. Можно придумывать миллион хитрых ходов, но ты всё равно спалишься по тупому). Так что в принципе купив биткоинов пластиком или ещё каким образом (кроме встрече в тайном месте и за наличку) и сразу оплатив ими что-то "нехорошее" тебя всё равно можно будет поиметь - всё зависит от того как сильно ты кому-то припёк жопу. (Используя крипторектальный термоанализ можно узнать у продавца какая транзакция оплатила именно этот товар, отследить её по блокчейну, найти продавца биткоинов и уже у него выбить квитанцию где засветится твой пластик - не стопроцентная гарантия на успех, но и не нулевая)
>>8829> Любая транзакция с пластика оседает в логах банков. Биткоиновский блокчейн общедоступен и хорошо поддаётся анализу и майнингу Вспоминаем про мощности и заинтересованность определённых лиц. Так что если ты оплатил что-то картой - связать твою покупку с тобой будет не проблема. Эта же фигня может касаться всяких виртуальных систем типа Киви, если ты ею активно пользуешься на тебя накопится достаточно данных для идентификации (ты всё равно спалишься. Можно придумывать миллион хитрых ходов, но ты всё равно спалишься по тупому). Так что в принципе купив биткоинов пластиком или ещё каким образом (кроме встрече в тайном месте и за наличку) и сразу оплатив ими что-то "нехорошее" тебя всё равно можно будет поиметь - всё зависит от того как сильно ты кому-то припёк жопу. (Используя крипторектальный термоанализ можно узнать у продавца какая транзакция оплатила именно этот товар, отследить её по блокчейну, найти продавца биткоинов и уже у него выбить квитанцию где засветится твой пластик - не стопроцентная гарантия на успех, но и не нулевая)не в качестве критики, но... разве у криптопанков нет привычки "разделять на железе"?Те есть уютный биток-кошелек. Оплачиваешь хостинг сайта о любимой кошке, получаешь переводы за работу фрилансером.Есть киви. Опять же - получаешь оплату, выводишь на карту. С карты наличишь.Захотел прикупить что-нибудь серое?Tor->Куплю Bitcoin ДС->Встреча-покупка->Миксер->Второй миксер->Третий миксер->Оплата.Не?С киви тоже самое. Сим=100р ашоттелеком?
>>8839Я же сказал> не стопроцентная гарантия на успех, но и не нулеваяТы можешь очень скрытно кинуть денег на киви через автомат наличкой, но пойти и тут же купить со своего пластика гамбургер в том же торговом центре. Если очень надо - отработать 200 владельцев карточек не проблема. Ты можешь купить битки не у тех людей. Миксеры могут расширить круг подозреваемых до сотен тысяч человек, но если ты пользуешься этим постоянно, то круг этот может сузиться до тебя одного. Ты можешь почувствовать себя неуловимым, расслабиться и с тех же биток купить какую-нибудь хуйню с доставкой на дом.Провернув всю эту херню один раз ты можешь не спалиться. Да и вряд ли кто тобой заинтересуется ради единичной мелочи. Но если ты так крутишь свой "бизнес", то со временем данных наберётся много и ты когда-нибудь облажаешься и тебя раскрутят. Всё сильно зависит от того, насколько сильно у кого-то от твоих действий полыхает задница.Пару раз беспалевно купить пучок петрушки можно и без биткоинов. А вот беспалевно торговать на силкроаде веществами чуть ли не в промышленных масштабах что-то не всегда получается.
>>8824Самый надёжный вариант - это распознавание + синтез.
>>8822>RetroshareF2F же говно, передача инфы в ф2ф элементарно отслеживается.
>>8845>передача инфы в ф2ф элементарно отслеживаетсяЧто ты имеешь в виду?
>>8843Я тебя понял.Сферический параноик со справкой, при том, что он заранее всё спланировал, составил модель угроз и ввел минимум 3 рубежа обороны с контролем каждого - не спалится. Не потому что неуязвим, а потому что проще ловить других.
>>8846Я имею в виду, что ввиду того, что граф формируется не случайным образом, а связи каждого пользователя постоянны, можно отследить факт и путь передачи, заранее взяв под наблюдение подозрительных пиров (то есть всех участников f2f сети) и взяв под свой контроль машины тех, кому прийдёт запрещённая инфа, и устроив тайминг-атаку. То есть инфа по сети будет распространяться по цепочке, и эту цепочку можно отследить, так как вы знаете заранее, через какие узлы будет построена цепочка.
>>8829>отследить её по блокчейну, найти продавца биткоиновТы забыл whitepaper атаки принести. А то что-то я не слышал про способ вычислить продавца биткоинов, зная только его адрес.
>>3991 (OP)Если уж ты решил стать криптоанархистом...0) ОС.Не опенсорц == зонды. Обратное неверно. Дебиан и винда на виртуалке без инета будет более-менее норм.1) Роутер.В прошивках роутеров часто бывают уязвимости. Минута в гугле[s/] duckduckgo или scroogle:http://geektimes.ru/post/253392/http://geektimes.ru/post/250300/2) VPN может следить сам. Прокси тоже. Насчёт дабла не уверен, но лучше поднять openvpn на удалённом сервере.3) Огнелис норм, как настраивать, можно прочитать в софтаче. Разумеется, провайдер всё видит. И не только провайдер.4) Гугл помнит все твои запросы. Что-то компрометирующее лучше искать в другом месте.5) PGP же.6) Телеграм - не оч. Часть исходников закрыта, про номер телефона вообще молчу.7) Очевидный Tox. Недопилен, есть не у всех.Про скайп есть ещё тут: https://wiki.archlinux.org/index.php/Skype8) μ == говно с рекламой и майнером. Есть transmission, умеет в шифрование.9) Да, в фотках есть exif. Существуют утилиты для удаления таких данных. Можно воспользоваться графическим редактором.Проверяй, что видно у тебя на скринах, туда часто попадает много интересного.10) Можно. Стоит помнить про непохожие ники, одноразовые почты и т.д.11) Желательно оффлайн, но тут уже твоё дело.12) Смартфон активно следит за тобой. Лучше выключать в местах, которые ты не хочешь с собой связать.Тут поможет древняя звонилка и симка с рук.13) Разумеется, все твои покупки можно отследить.
Есть ли хорошая, годная статья по Tor'у?Прочитал инфу по этим ссылкам:https://lurkmore.to/Torhttps://ru.wikipedia.org/wiki/Torhttps://xakep.ru/2009/12/15/50516/http://chita.ru/help/tor/и что-то ещё. Но только запутался.Накидайте исчерпывающих ссылок с описанием того, как всё это работает, как правильно конфигурировать, как использовать для браузинга, отправки мгновенных сообщений (IM) и скачивания/раздачи торрентов.Да посвежее!
>>9004>VPN может следить сам.Сам не может. Иначе получится, что и свой openvpn может следить.
>>9006Также реквестирую информацию о том, как использовать Tor совместно с VPN. Какие есть варианты использования? И какие подводные камни?>для браузинга, отправки мгновенных сообщений (IM) и скачивания/раздачи торрентов.Электронная почта ещё, конечно же.
>>9006>прочитал объяснение для обывателя на вики>прочитал объяснение для детей на ксакепе>прочитал объяснение для анонизмуса на лурке>запуталсяНу охуеть теперь! И что тебе советовать?Поскольку ты упомянул торренты, могу только вот это: https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
>>9008>как использовать Tor совместно с VPNПодключаешься к VPN, запускаешь TOR. Получаешь TOR over VPN.Запускаешь TOR, пишешь в конфиг openvpn "socks-proxy 127.0.0.1 9050", подключаешь VPN. Получаешь VPN over TOR.
>>9009Keep calm. Я лишь попросил моар ссылок.>>9010Спасибо за ответ.
>>3991 (OP)12) По поводу смартфона я пришёл к выводу, что всё равно слишком ненадёжная вещь. В итоге отказался в пользу связки обычного мобильника (на него, кстати, и джаббер можно поставить на яве - всяко понадёжнее, чем ватсапы с вайберами) и планшета на андроиде, который работает почти всегда оффлайн, не имеет gapps, никаких аккаунтов, соц.сетей и прочих привязок к личности. Покритикуйте мою схему, аноны.
>>9064В целом ты прав.Связка - хорошая.Единственный минус - остается активной угроза со стороны gsm канала, начинки sim, итд
>>9065Это понятно, что товарищ майор мобилу может послушать и даже отследить. И тут даже симка от Ашота не сильно поможет, но всё равно лучше, чем этот современный пиздец с айфонами. В идеале, конечно, не надо им пользоваться вообще.
>>9064>обычного мобильника>на яве>на андроидеПропиетарное говно.Спермодебил как он есть. Сажа.
>>9069Ты молодец, пришел и разкритиковал.Но давай тогда, предложи альтернативу.Анон, как раз всё верно расписал - андройд в сеть не пущать, на уровне железа кастрировать симку.Звонилка - для звонков.
>>9070Хоть ты и безграмотный спермодебил, но я позволю себе еще раз напомнить - андроидогаджеты не имеют задач. Никаких. Звонилка из перехода на месяц - имеет.
>>9084>андроидогаджеты не имеют задачКак-то уж очень категорично. Как минимум, портативный доступ в интернет — вполне себе задача.Не согласен? Обоснуй.
>>9086Нельзя спрятать куда-нибудь, приклеив на скотч, и использовать как ретранслятор. Батарея долго не прикажет жить.
>>9087Что, прости?Разве я сформулировал задачу как «использование в качестве скрытого ретранслятора»? Мне казалось, что она звучала как «наличие портативного доступа в интернет».
>>9089Не вкусил свободы с ноги Столлмана - значит спермозавр и сажи тебе.
>>9091Сажи с картинкой эпичному долбоёбу, не осилившему дискач и слившемуся с уёбищным детектором.И чтобы ты ещё сильнее осознал свой долбоебизм: у меня нет и никогда не было ни одного девайса с андроидом.
>>9092А призыв-то работает!
>>9094>я ниобосралсяОк.
>>9095apt-get antibugurt
>>9096>apt-get [install?] antibugurtКоманда новая для апт-гета?У меня не убунта, таким не пропатчили — незачем.
>>9100Кыш-кыш-кыш.Майкрософт, Оракл, Эппл.
>>9103Не понял.
Анон, на днях я посмотрел фильм "citizenfour"(документалка об одном небезызвестном здесь персонаже), и осознал, насколько всё серьезно.Потому я пришел к вам, аноны, чтобы вы меня наставили, так сказать.Так вот, я-веб-разработчик(фул стек), ай вона би КРИПТ, но чтобы это не вредило моему заработку денег. Мне нужно держать связь с клиентами, которые используют мобильные телефоны и скайп.Подскажите пожалуйста, как быть.Начну по примеру оп-поста.0)Железо. а)Пользуюсь imac(в качестве стационарного решения) и ноутбуком от asus(в качестве мобильного). Насколько я понял, apple полностью под колпаком, но также я понимаю, что без разделения личностей(identity, или как там вы это называете?) нельзя обойтись. Так как быть? Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно. Неужели нужно держать открытым, скажем, скетч и скайп на маке, а всё остальное-на ноутбуке?б)Аппаратные закладки.Как это лечится?Перепрошивка материнской платы-достаточная мера или про этот аспект мало чего известно вообще?в)Есть ли, так сказать, "открытое" железо?г)Необходимо ли сперва сменить сетевую карту на ноутбуке, прежде чем "переходить на крипт"?1)Роутер.Использую стандартный роутер от провайдера и usb-модем от провайдера для ноутбука, что, видимо, неприемлимо. На какой нужно менять и как прошивать? Подскажите несколько конкретных решений в ценовом диапазоне до 5-8к рублей.2)ОС.Открываю список на сайте gnu и выбираю любую, а другие даже не рассматриваются, так?Какую ос вы предпочитаете, аноны?3)VPN'ы, NAT'ы, прокси.а)Как грамотно организовать свой выход в интернет и связь между моими машинами? Нужен ли nat или домашний сервер?б)Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?в)Поставил tor-браузер и можно ни о чем не думать, спокойно себе сёрфить в и-нете?Очень много разговоров ходит о том, что это подставная сеть анб. Стоит ли верить?4)Поисковая система.Можно ли искать в google, используя disconect me в tor, или всё же лучше иной поисковик? Можно ли таким образом прокладывать маршруты смотреть перевод слов, смотреть за состоянием дорожного трафика и погоду в соответствующих сервисах от яндекс? Если нет, подкиньте оффлайновых годных аналогов.5)Mail.В фильме "citizenfour" говорилась, что переписка велась через "lavabit", но также потом говориться, что глава компании был вынужден прогнуться под АНБ. Так каким email'ом пользоваться?6)Voice chat и мессенджеры.В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox? Есть ли еще что либо?7)Torrent-система.Можно ли пользоваться?8)Электронные платежи.Сейчас использую paypall и сбербанк онлайн, зарегистрированные на меня. Подскажите пожалуйста альтернативы.9)Телефоны.а)Насколько я понимаю, от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами? Лучше отдаться меньшему злу-скайпу, используя его с "белой машины"?б)Есть ли возможность использовать смартфон, выпилив из него gsm-модуль? Мне нужно лишь компактное устройство для использования почты и поисковой системы.в)Что необходимо для использования телефона, кроме смены imei и "симкарты от эмигранта"?Заранее благодарю, аноны. Да прибудет с нами ES(не бесконечное лето).
>>10087 -> >>4880, пункт 1. Пока ты не укажешь, от чего ты защищаешься (а для себя ещё и желательно решить, зачем), ни на один из твоих вопросов не может быть дан обоснованный ответ.
>>10088Защищаюсь от сбора моих персональных данных всевозможными сервисами и гос-вом, в лице провайдера. Остальное, думаю, особо не грозит. Делаю это в целях собственного спокойствия.
>>10089>гос-вом, в лице провайдераЭто в какой стране государственные провайдеры?
>>10090В рашке. К примеру, мегафон и ростелеком. Да и на остальные сорм вешают, думаю
Аноны, а скайп под линуксом также опасен?4.3 версия
>>10092Конечно. Все идет на серваки Мicro$oft.
>>10088Что за вопросы вообще?Сам то от чего защищаешься, и зачем тут сидишь вообще, лол?
>>10089Чтобы полностью прекратить сбор данных «сервисами и государством», тебе нужно полностью перестать пользоваться услугами сервисов и государства, а вдобавок ещё и уехать в лес. Можно спорить об истинности этого утверждения, но в первом приближении оно верно. Всё остальное — компромиссы между отсутствием слежки и наличием услуг.Ты много раз употребляешь слова «можно (ли)» и «нужно (ли)». К сожалению, ответить на эти вопросы не сможет никто, кроме тебя, т.к. только ты знаешь, где между «уедешь ты в лес» и «будешь пользоваться всем» находится точка компромисса.Но ты же не это хотел услышать, да? Ты хотел, чтобы здесь разобрали по частям тобою написанное? Ну давай разберу, хоть повеселюсь.>Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно.Конечно. Безопасность требует жертв. Пользуешься закрытым ПО — вынужден доверять производителю (если только не способен проанализировать бинарники на наличие вредоносной для твоих целей активности).>Аппаратные закладки.Как это лечится?Никак. Поздравляю. «Открытое» железо есть, но на уровне роутеров или маломощных нетбуков Столлмана.>Необходимо ли сперва сменить сетевую карту на ноутбукеНе вижу смысла. Мак-адрес можно сменить, а других «уникальных» идентефикаторов, доступных для получения от сетевой карты, я не знаю.>На какой нужно менять и как прошивать?На какой хочешь, лишь бы openwrt поддерживал.>Как грамотно организовать свой выход в интернетТема отдельного треда.>Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?Сам решай. Допуск в домашнюю сеть чужого равносилен наличию скомпрометированного устройства в сети. Подумай, какую информацию и кто может узнать в этом случае и прими решение.Как вариант, подними гостевую сеть (предыдущая строка остаётся в силе).>Поставил tor-браузер и можно ни о чем не думатьНет, нельзя. Если ты зашёл через TB в свой реальный vk, грош цена твоей «анонимности». Это самый банальный пример, чтобы ты понял направление.Вообще, нет ни одного ПО, после установки которого можно ни о чём не думать.>Можно ли искать в google, или всё же лучше иной поисковик?Не мне за тебя решать, какой компании отдавать твои данные.>disconect meЛол. http://0day.today/exploit/24204>В фильме "citizenfour" говориласьА на дваче говорилось, что твоя мамка хуи сосёт. Ну ты понял, да?>В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox?Бессмысленный вопрос. Даже Skype для чего-то годится.>Torrent-система. Можно ли пользоваться?Разрешаю, только пиратки не качай.>paypall и сбербанк онлайн. Подскажите пожалуйста альтернативы.Bitcoin.>от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами?Стандартный ответ про компромисс приватности и удобства.>>10092Никакое ПО не опасно само по себе.>>10100Тебе-то какая разница? Это же не я задаю глупые вопросы.
>>10103>Тебе-то какая разница? Это же не я задаю глупые вопросы. Это уже не я писал.Спасибо, хоть и почти безинформативно. Можешь сказать, где для тебя проходит эта грань? Борешься ли со слежкой, и как?
>>10104>почти безинформативноУвы, вторая часть такой и предполагалась.Описать свои решения мне будет сложновато, слишком уж много факторов влияет на выбор (не)/использования того или иного.Хотел ещё что-то посоветовать, но вспомнил, что уже сделал это >>4880. Спустя полгода не могу ничего добавить.
>>10105Прочел этот твой давний пост. Собственно, я уже сказал, что защищаюсь я от лезущих в мои персональные данные организаций через их сервисы/программы. Дело тут не в преступлениях, а в самой идее. Насчёт информации и личности - это весьма очевидно, полагаю.Можно ли с тобой связаться каким-либо образом?Токс там, или фейкопочта, или джабер?
>>10106P.S.Понимаю, что тебе не всрался какой-то рандом с интернетов, но всё же, может ты будешь не против.
>>10106>>10107Здесь можешь связаться, чудило. Это наиболее часто посещаемое мною место из тех, где я могу тебе ответить.Честно говоря, не пойму, зачем тебе всрался какой-то рандом из интернетов в моём лице.
Не хочу создавать тред, задам нубский вопрос здесь.Есть идея обмазаться i2p не со своей машины.Есть VPS, на нем сейчас поднят VPN (OpenVPN, но поменять на любой другой не проблема)Я туплю, реально ли запустив на vps i2p-роутер и подключаться к нему когда вздумается ? (просто запустить его это не проблема)Я понимаю что vps будет общаться с i2p сетью, а я через vpn с vps.хуевый план ? Что раскуривать ?попробую сформулировать мысль еще так : Где почитать материал, который мне поможет подключаться к VPS через VPN и ходить в i2p, без геморроя с прокси ?
>>10117Поднял VPN? Молодец.Ставь i2p-router, настраивай на listen адреса интерфейса openvpn.Потом подключаешься к VPN, в настройках прокси указываешь внутрисетевой IP сервера и порт i2p.Тут даже думать особо не нужно.
Нарисовал вот приемлемую на мой взгляд схему соблюдения анонимности + приватности + безопасности при использовании Глобальной сети. Естественно, схема упрощена, так что если будут вопросы или дополнения, буду рад услышать.Также планирую накидать еще пару схем, где подробно разберу на каких этапах и как происходит/может происходить ваша деанонимизация / нарушение приватности / безопасности, надеюсь это поможет начинающим криптоанархистам понять, что все их потуги бесполезны куда копать.
>>10392Ух ты.А с помощью чего рисовал? Исходником поделишься?
>>103921 зачем впс? Ведь хостер получает возможность мониторить твои действия. Имхо тора достаточно для анонимного серфинга, а для неанонимного можно прям из дома, так как почти все сайты имеют https.2 биткоин неанонимен3 в общественных местах и терминалах стоят камеры, зачем палиться? нет впс - не надо его оплачивать - не надо палиться - нет риска мониторинга со стороны владельца впс.короче я бы вырезал из твоей схемы всё перечисленное.
>>10395> А с помощью чего рисовал?Visio в виртуалке. Начинал в Dia, но увы, порой свободная альтернатива по удобству слишком не дотягивает до проприетарного ПО.> Исходником поделишься? Когда запланированные диаграммы доделаю, можно и выложить, почему нет.>>10396> зачем впс?Для реальной личности он нужен, прежде всего, в целях соблюдения безопасности при использовании публичных вайфай-сетей. Как альтернативный вариант, можно прокинуть туннель до домашнего роутера, но стабильность несколько снижается.> Имхо тора достаточно для анонимного серфингаты глубоко заблуждаешься. Тор дыряв, как мои носки, пруфов в открытых источниках хватает. К тому же, скорость страдает, частые разрывы, ip непостоянный, основные выходные ноды забанены на внушительном количестве ресурсов. > хостер получает возможность мониторить твои действияШило на мыло, т.к. без него ту же возможность имеет твой провайдер. Но хостеру из Швейцарии я доверяю как-то больше.> биткоин неанонименЕсли не совершать глупых ошибок, то анонимен.> в общественных местах и терминалах стоят камеры, зачем палиться?На хиддаче были годные треды с теорией и практикой, как прятаться от таких камер, и вообще, соблюсти анонимность при пользовании различными терминалами. Наверняка он ещё не уплыл, советую почитать.
ты глубоко заблуждаешься.>Тор дыряв, как мои носки,В таком случае тебе никакой впс не поможет.>пруфов в открытых источниках хватает.>К тому же, скорость страдает,Она полюбому страдает. Тут уж компромисс, либо низкая скорость и высокая анонимность, либо высокая скорость и низкая анонимность.>частые разрывыВедут к атакам корреляции трафика.>ip непостоянныйне является недостатком>основные выходные ноды забанены на внушительном количестве ресурсов. Они потому и забанены, что анонимам там не рады. Пользуясь впс, даже через тор, ты снижаешь свою анонимность до одного человека - того, кто может ходить на впс, того, кто оплатил впс, того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс. Как только это поймут, за впс будут следить таргетированно. Ты можешь поднять на впс публичный прокси, но обычно такие ресурсы банят публичные прокси вместе с тором. Если этим ресурсам не нужны анонимы, они могут хоть привязку мобилы, хоть банковской карточки, хоть паспорта с отпечаками пальцев сделать. Это враждебно настроенные ресурсы, они целенаправленно борятся с анонимностью, что наводит на мысли, стоит ли им вообще доверять хранение своих данных.>Шило на мыло, т.к. без него ту же возможность имеет твой провайдер.Провайдер может по-любому, если только ты не через меш-сети с серваком соединяешься. Разберём 2 варианта.твой комп - провайдер - инет - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайтпровайдер знает, на какой сервак ты стучишься, но данные не видит. Анонимности нет, так как от сервака легко дойти до тебя, так как соединяешься напрямую. Можно проводить атаки корреляции трафика. Если сайт доступен по HTTPS, то данные защищены.теперьтвой комп - провайдер - инет - тор - выходной узел - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайтанонимность типа есть, но подорвана необходимостью безопасной оплаты сервака, а также тем, что можно прийти в дц и поставить на сервак троян, или что можно взять и прямо в дц мониторить все соединения сервака знать "пользователь этого сервака ходит на тот сайт"Сравним со схемойтвой комп - провайдер - инет - тор - выходной узел - ДЦ сайта - сайтнеобходимости в оплате нет, сервака, который может быть скомпрометирован, нет, датацентра, который может быть скомпрометирован, тоже нет, выходной узел постоянно меняется, и соотнести тебя с выходным узлом нельзя. Сплошные профиты. Так зачем же городить огород с впс, если просто тор без впс даёт больше анонимности и безопасности?
>>10398Спасибо, почему-то я забыл про> ты снижаешь свою анонимность до (...) того, кто может ходить на впс, (...) того, кто регулярно ходит на впс, того, чей трафик стучится с этого впспри составлении схемы. Стыд и срам. Тем не менее, даже после того, как отметается плюс более высокой скорости VPN@VPS при схеме> твой комп — провайдер — инет — тор — выходной узел — ДЦ сервака — сервак — ДЦ сервака — инет- ДЦ сайта — сайтостаются другие:1. Благодаря тому, что выходным узлом является твой собственный VPS, исключается возможность сниффинга недобросовестным выходным узлом.2. Белый IP.3. При компрометации Tor (до того, как тобой заинтересовались нужные люди) у тебя остается рубеж защиты в виде VPS на то время, чтобы свернуть лавочку.4. При условии анонимности оплаты и не скомпрометированной цепочки Tor перед VPS анонимность не страдает, то есть в противовес предыдущим трем плюсам остаются лишь минус необходимости оплаты, для некоторых достаточно трудозатратной.Подправил с учётом вышесказанного схему.
>>10399Не тот файл.
Ещё могу обосновать наличие "секурного" VPS тем, что на нем поднят i2p-роутер, хотя при наличии домашнего сервера необходимость в этом отпадает. А "дешёвый" VPS нужен просто хотя бы для обхода блокировок сайтов, совсем бесплатные варианты (VPN) не без ложки дёгтя: те же блокировки ip, скорость, отсутствие гибкости настройки. А ещё на "дешёвый" VPS можно ставить разные приблуды, вроде кэширующего DNS-сервера, хотя это к тематике раздела уже не относится.
Вот ещё одна схема, думаю, содержимое говорит само за себя. Тема полумифических аппаратных закладок, фингерпринтов, настроек браузеров, виндовых политик и т.д. была обсосана неоднократно, просто немного систематизировал.Исходники, кто просил: https://anonfiles.com/file/d165c71df123f5f8563fb834237ea59f
>>10399>Спасибо, почему-то я забыл про>> ты снижаешь свою анонимность до (...) того, кто может ходить на впс, (...) того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс>при составлении схемы. Стыд и срам. Тем не менее, даже после того, как отметается плюс более высокой скорости VPN@VPS при схемеСкорость выше, анонимность ниже плинтуса, если подключаешься напрямую. При подключении через тор профитов в скорости нет.>> твой комп — провайдер — инет — тор — выходной узел — ДЦ сервака — сервак — ДЦ сервака — инет- ДЦ сайта — сайт>остаются другие:>1. Благодаря тому, что выходным узлом является твой собственный VPS, исключается возможность сниффинга недобросовестным выходным узлом.Впс - не твой собственный, а собственный хозяина дц, и поэтому хозяин дц может поставить туда любую малварь. Особенно если ему предпишут это сделать.>2. Белый IP.для доступа к сайтам не особо критично.>3. При компрометации Tor (до того, как тобой заинтересовались нужные люди) у тебя остается рубеж защиты в виде VPS на то время, чтобы свернуть лавочку.Не остаётся. Если тор скомпрометировали, то достать тебя из-за впс - плёвое дело. Плацебо в чистом виде чтобы спать спокойно, на деле снижающее безопасность.>4. При условии анонимности оплаты и не скомпрометированной цепочки Tor перед VPS анонимность не страдает, то есть в противовес предыдущим трем плюсам остаются лишь минус необходимости оплаты, для некоторых достаточно трудозатратной.Страдает. Повторяю, можно записать айпи твоего впс и целенаправленно слушать трафик с него, причём для того чтобы так делать, не требуется, чтобы тобой персонально заинтересовались, так может делать любой сайт, узнавший, что у тебя выделенный айпи (это сделать очень легко).>>10402>Ещё могу обосновать наличие "секурного" VPS тем, что на нем поднят i2p-роутер, хотя при наличии домашнего сервера необходимость в этом отпадает.I2p-роутер имеет смысл поднимать только на своей машине. На чужой машине если поднимешь, то придётся стучаться на ту машину, а это может быть запротоколировано, а на машину может быть установлено вредоносное по. Если же стучишься через i2p, то профитов никаких - можно просто в своём выставить в настройках туннель подлинее. Я удивляюсь, как это может быть не очевидно для любого шифропанка?>А "дешёвый" VPS нужен просто хотя бы для обхода блокировок сайтов,Для этого годится, только дороговато по сравнению с бесплатными впн и тором. И не совсем эффективно - блочится легко.>совсем бесплатные варианты (VPN) не без ложки дёгтя: те же блокировки ip, скорость, отсутствие гибкости настройки.Есть такое. Ещё и следят и продают инфу рекламщикам. Но пофиг, на https особо не последят, да и провайдеры с недавнего времени делают так же.>>10403Обсудим в отдельном треде. Не смотря на всю омскость идеи, возможно можно реализовать это так, что никто не обнаружит.
PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии.
>>10392>>10399Интересная работа.Слегка намудрил с графикой — чтобы понять по картинке, где установлены Qubes OS и Whonix, нужно выебать себе глаза, а чтобы представить, как это сделано на техническом уровне, ещё и мозг.Отметил потенциально проблемные места. Для любителей с красной жопой защищать свои предпочтения, ещё раз: ПОТЕНЦИАЛЬНО проблемные.1) Gray smartphone — не указана ОС, следовательно, не стоит ей доверять. Вместе с оплатой биткоинами может улететь информация об аккаунте, счёт которого ты пополняешь, транзакции и текущая геолокация, по которой возможно получение твоей мордашки с камер. Та же проблема с терминалом.2) Не указан способ получения биткоинов и подробности их использования. А вдруг ты купил их, оплатив покупку с личной карты. Или купил со своего IP-адреса, сразу же переведя на адрес VPS-хостера.3) Почему именно трукрипт? Ты его пропатчил хотя бы? >>7548>>7597 У тебя же везде прыщи, кроме виртуалок, используй dm-crypt.4) Доступ к .onion непосредственно с роутера. См. >>8791 (OP)>>8798.5) Whonix, TAILS, Qubes OS, Tor, i2p, OpenWRT/DD WRT и т.д. Ты же понимаешь, что у тебя два выбора: либо проверить код самостоятельно, либо доверять кому-то (разработчикам, аудиторам)? Просто уточняю.
>10)Учетные записи в целом.>Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Можно, если под видео где ссылку для встраивания брать нажать прайвеси-мод (youtube-nocookie домен какой-то), можно будет там в превью или по ссылке посмотреть.>Да и система с подписками довольно удобная.История браузера не менее удобна.>12)Смартфон.Конечно же http://neo900.org/ ну или http://www.replicant.us/
>>10404> хозяин дц может поставить туда любую малварьЕсли виртуализация полная (KVM), то каким образом?> для доступа к сайтам не особо критичноБезусловно есть кейсы, когда это важно.> Если тор скомпрометировали, то достать тебя из-за впс — плёвое делоЯ немного другое имел ввиду, ну да ладно, это сферический кейс в вакууме.> можно записать айпи твоего впс и целенаправленно слушать трафик с негоИ что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью через этот VPS не проходит, согласно этой схеме >>10403 , свою реальную личность своими действиями ты тоже никак не выдаешь. Пусть слушают, делов-то. Скорее просто плюнут и пидорнут с хоста, создашь новый акк и дальше.> Если же стучишься через i2p, то профитов никакихА как же аптайм роутера? Для i2p это критично.> Для этого годится, только дороговато по сравнению с бесплатными впн и тором. Попробуй с тора на форчан запостить, например. Что касается дороговизны, 300р в месяц не деньги за VPN, про Tor вообще молчу, для белой личности он не годится, большинство социалочек и иже с ними его блокируют.> И не совсем эффективно — блочится легко.Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.>Не смотря на всю омскость идеиКакой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.>>10405>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии. Не менее безопасен, а менее анонимен, если уж на то пошло. Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.>>10407> Слегка намудрил с графикойПо-моему, все легко читаемо, возможно легенда бы помогла, но мне лень её делать.> не указана> Не указанЯ говорил, что схема упрощена, да, сложно уместить на ней вообще все последовательности, включая всякие dead man's switch стратегии и закутывания в одноразовый шарф за пару км перед терминалами.> Почему именно трукрипт?> Whonix, TAILS, Qubes OS, Tor, i2p, OpenWRT/DD WRT и т.д.Потому же, почему в графике есть место и для Windows для работы ("Any OS"), и для стационарного ПК, и для ноута, и для смартфона. Вариативность. Это общий вариант, каждый выберет что-то своё. Конечно, если отдельный узел уязвим, например VPS, как сейчас пытается доказать мой другой собеседник, то ему не место в схеме, но что касается Truecrypt, то те пруфы по ссылкам ничего не значат. Возможность брутфорса с 256-битным ключом, вообще охуеть. Про тайминг аттаки в этой схеме вообще молчу.> либо проверить код самостоятельно, либо доверять кому-тоЭто можно сказать вообще про любое ПО, соответственно идеальный вариант — жить в лесу и жрать свою картошку. Конечно приходится доверять, спору нет. И вышеперечисленным ПО лично я именно относительно доверяю.>>10408Фингерпринты же.Вот что-то вроде лайт-версии первой схемы, без VPS в "серой" цепочке.
>>10421>> хозяин дц может поставить туда любую малварь>Если виртуализация полная (KVM), то каким образом?В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?>> для доступа к сайтам не особо критично>Безусловно есть кейсы, когда это важно.какие?>> Если тор скомпрометировали, то достать тебя из-за впс — плёвое дело>Я немного другое имел ввиду,Так что же ты имел в виду?>> можно записать айпи твоего впс и целенаправленно слушать трафик с него>И что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью ...зато активность скореллирована во временной области, к каким сайтам ты стучишься можно узнать, и что это именно ты, а не случайный анон>> Если же стучишься через i2p, то профитов никаких>А как же аптайм роутера? Для i2p это критично.Я имел в виду Твой комп - твой пров - i2p - дц - vps - i2pТвой роутер должен быть у тебя под контролем физически. То есть на малиновый пирог, подключённый к домашней локалке, ты его вынести можешь, а вот в удаленный сервер - нет.>> Для этого годится, только дороговато по сравнению с бесплатными впн и тором. >Попробуй с тора на форчан запостить, например.На хуй форчан. Если бы туда дебилы/провокаторы не пытались постить цп, фочан бы тор не блочил. И харкач бы не блочил. >Что касается дороговизны, 300р в месяц не деньги за VPN,Тем самым ты опять снижаешь свою анонимность>про Tor вообще молчу, для белой личности он не годится,Годится.>большинство социалочек и иже с ними его блокируют.особенно фейсбук, создавший свой скрытый сервис>> И не совсем эффективно — блочится легко.>Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.>>Не смотря на всю омскость идеи>Какой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.Про бекдоры во всём, постоянно отсылающие разведданные.>>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии. >Не менее безопасен, а менее анонимен, если уж на то пошло.Менее анонимен -> менее безопасен. Но он ещё и менее безопасен, так как исследователи исследуют тор.>Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.Нет. И чем больше трафика прогонешь, тем больше данных для анализа будет и больше шансов выявить корреляцию с вероятностью больше определённой.
Ананас, а в чем можно твою схему редактировать? Вот кроме микрософтовского поделия?
>>10421>что касается Truecrypt, то те пруфы по ссылкам ничего не значатНеверно. Они значат ровно то, о чём говорят: в последней версии трукрипта присутствуют критические уязвимости. Ты не сможешь доказать обратное.>>хозяин дц может поставить туда любую малварь>Если виртуализация полная (KVM), то каким образом?Как будто нельзя перебить KVM на KVM с бекдором. Единственная более-менее надёжная гарантия — свой физический сервер в стойке под ключом.
>>10426>свой физический сервер в стойке под ключомПринесенный и поставленный урюком, который тебя не знает в лицо, в идеале - дц должен иметь услугу "камеры 24\7"
>>10425вообще нормальные схемы делаются в GraphVisе
>>10426>Единственная более-менее надёжная гарантия — свой физический сервер в стойке под ключом. Неверно. Единственная более-менее надёжная гарантия — использование гомоморфной криптографии. Но это уже относится к secure multyparty computation, а не к анонимности.
>>10431Ну давай, раз ты такой умный, расскажи подробности реализации и обоснуй защищённость от подмены кода.
>>10422> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.> какие?> Так что же ты имел в виду?К теме не относится.> зато активность скореллирована во временной областиОсобенно если заходишь раз в неделю. Задачи бывают разные. Только не спрашивай опять какие.> и что это именно ты, а не случайный анонНет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.> На хуй форчан> особенно фейсбукОпять вкусовщина и оффтопик.> для белой личности он (...) Годится.Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.> Про бекдоры во всём, постоянно отсылающие разведданные.Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу. >>10425Я не знаю, но гугл знает всё. Но зачем тебе это вообще? Запили свою, например как посоветовал этот >>10428 товарищ.>>10426> Ты не сможешь доказать обратноеЯ тебе уже в предыдущем посте доказал, что они вовсе не критические.> Как будто нельзя перебить KVM на KVM с бекдоромПошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме. Ну, или переехать жить в лес, это разумный выход при таком подходе. Хватит витать в облаках. Даже если органы обратятся к владельцу VPS с ордером, никто не будет ломать голову, как для конкретного клиента из сотен тысяч встроить бэкдор так, чтобы он не заметил, это бизнес, и больше того, чем требует закон, а именно предоставление логов, никто идти не будет среди крупных игроков. Если только, конечно, ты не настолько крупная рыба, что тобой заинтересуется верхушка самого АНБ. Но тогда, думаю, у тебя уже будут ресурсы на организацию куда более защищенной схемы, пусть и менее юзабельной с точки зрения обычного скучающего криптопанка.Вообще, хватит скатывать обсуждение в демагогию, больше конструктива. Я вот надеюсь, что кто-нибудь подключится, и нарисует. например, схему работы с данными внутри ОС, или организации хранения ключей. Плейнтекст это здорово, но конкретные и наглядные схемы мне больше импонируют.
>>10433>в предыдущем посте доказал, что они вовсе не критическиеЭто в каком? Там, где ты сказал про «брутфорс 256-битного ключа», который «вообще охуеть» и промолчал про тайминг-атаки? Это были доказательства?Очередной умник, ставящий себя выше профессиональных криптоаналитиков.>перебить KVM>фантазии уровня аппаратных закладокПереустановка программного обеспечения это фантазии? Или бекдор в гипервизоре это фантазии?>хватит скатывать обсуждение в демагогию, больше конструктиваЕсли бы ты сказал «Да, ок, спасибо за поправки», этого поста бы не было. Но ты же решил доказывать неизвестно что, опираясь на охуенные познания, вот мы этим и занимаемся.
>>10434> ????? Ви таки еврей? Повторять не буду. > Очередной умник, ставящий себя выше профессиональных криптоаналитиков.Нечего сказать по сути - сошлись на авторитет. > Если бы ты сказал «Да, ок, спасибо за поправки»Ты ничего полезного не сказал, в отличие от другого анона, за что я ему благодарность и выразил. Тоже хочешь? Ну возьми с полки пирожок. Дальнейший диалог считаю лишенным смысла.
>Я вот надеюсь, что кто-нибудь подключится, и нарисует. например, схему работы с данными внутри ОС, или организации хранения ключей. >Плейнтекст это здорово, но конкретные и наглядные схемы мне больше импонируют. Храню gpg-ключи на зашифрованной люксом флешке с auto-mount скриптом. Внутри все ключи и конфиги (директория .gnupg/) Настраивать долго и заёбисто, никсы же.
>>10437Нахуя же? У каждого ключа есть парольная фраза.
>>10433GraphVisе я открыл, потыкал и закрыл, оно для меня сложно, как и весь Tex Да да, назовите меня нубом, и скорее гоните меня читать литании и воскуривать маныЛадно, буду медленно и упорно рисовать в gimpe ежики плакали и кололись
>>10432Я пока что не такой умный, но я над этим работаю. Безопасность от подмены кода не на всех задачах есть, а только на задачах из класса np.
>>10439Кури маны, там просто очень : пишешь текст в кавычках, рисуешь стрелку их дефиса и угловой скобки, пишешь опять текст. Картинки внедряешь так : https://stackoverflow.com/questions/8073115/how-do-i-get-dot-to-display-an-image-for-a-node
>>10433>> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?>Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.Да ну, нельзя. В памяти находятся необходимые структуры данных, сервер приостанавливается, в ядро инжектируется модуль.>> и что это именно ты, а не случайный анон>Нет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.Доказывать не надо, как эвристика неплохо работает.>> На хуй форчан>> особенно фейсбук>Опять вкусовщина и оффтопик.Это я о том, что легальный бизнес уже начал делать onion сайты.>> для белой личности он (...) Годится.>Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.Незачем.>> Про бекдоры во всём, постоянно отсылающие разведданные.>Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.Эта идея более омская. Но если её чуточку изменить, например чтобы бекдоры до команды на таргетированную отсылали разведданные с малой вероятностью, она не кажется такой уж нереальной. Нужно рассчитать, сколько данных будет генериться.>Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу.Не смешно. Анонимность - это сколько ресурсов надо затратить, чтобы тебя найти. Пусть есть сеть. Уязвимостью анонимности назовём любую особенность архитектуры или ПО сети, которую можно использовать для деанона. У каждой уа есть:1 цена эксплуатации P_x : количество ресурсов, необходимое для деанона с помощью уязвимости2 плотность вероятности обнаружения белыми шляпами Pr_WH как функция от цены обнаружения и эксплуатации и профита Pf_WH3 плотность вероятности обнаружения чёрными шляпами Pr_BH как функция от цены обнаружения, эксплуатации и профитаТакже введём плотность вероятности fin(P) получения финансирования в размере P.Определим преимущество как \iiiint_0^{+\infty}{ Pr_BH(P_f,P_x,Pf_BH) (Pf_x - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_BH}} / \iiint_0^{+\infty}{Pr_BH(P_f,P_x,Pf_BH) fin(P_f) dP_x dP_f dPf_BH}} - \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH)Pf_WH fin(P_f) dP_x dP_f dPf_WH}}/ \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH) * fin(P_f) dP_x dP_f dPf_WH}}Данное преимущество есть усреднённая альтернативная стоимость раскрытия уязвимости. Если меньше нуля, то выгоднее раскрыть, если больше - то выгоднее продать/проэксплуатировать.В случае государств, когда fin(P_x) = fin(P_f) ≈ δ(малая величина - накладные расходы на внутреннюю бюрократию) (деньги - налогоплательщиков) всё определяется только разностью и функцией Pr.Функция Pr одинакова у всех своя у каждого продукта и организации. d Pr_BH(P_f,P_x,Pf_BH)/d P_f ≤0, d Pr_BH(P_f,P_x,Pf_BH)/P_x ≤0, d Pr_BH(P_f,P_x,Pf_BH)/d Pf_BH ≥ 0 (все производные - частные). Форма распределения зависит от профита: чем больше профита, тем больше вероятность что на поиск кинут людей. Форма зависит от квалификации разрабов - чем более высокая квалификация, тем менее вероятно существование уязвимости. Форма зависит от размера кодовой базы, документированности проекта (тут вайтхеты с блекхетами различаются: вайтхеты предпочитают документированные, а блекхеты - недокументированные), числа разрабов и числа конкурирующих исследователей, брошенных на проблему.В айтупи же ситуация такая: сеть малопопулярна, плохо документирована, доклады на конференциях по ней не ценятся. Единственный её плюс - неуловимый Джо, но государство может себе позволить выделить на исследование сети деньги, так как профит в виде быстрой поимки последователей Ульбрихта, перебравшихся в айтупи, огромен. Тор же распиарен, пользователей много, исследователей много, документация есть, написан не на мерзкой яве, команда разрабов большая. Отсюда предположение - преимущество блекхетов для айтупи выше преимущества блекхетов для тора. >Пошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме.Это тебе ничего не даст. Виртуалка подконтрольна гипервизору и хосту полностью.>Ну, или переехать жить в лес, это разумный выход при таком подходе.Ну переезжай. Свежий воздух, родниковая вода, сосны, еда - натурпродукт.
>>10447> \iiiint_0^{+\infty}{ Pr_BH(P_f,P_x,Pf_BH) (Pf_x - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_BH}} / \iiint_0^{+\infty}{Pr_BH(P_f,P_x,Pf_BH) fin(P_f) dP_x dP_f dPf_BH}} - \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH)Pf_WH fin(P_f) dP_x dP_f dPf_WH}}/ \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH) fin(P_f) dP_x dP_f dPf_WH}}Анон-гуманитарий с ужасом пошел за валерьянкой*
>>10450Извини, формула неверная, сейчас переделаю.
\frac{\iiint_0^{+\infty}{ Pr_{BH}(P_f,P_x,Pf_{BH}) (Pf_{BH} - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_{BH}}}{\iiint_0^{+\infty}{Pr_{BH}(P_f,P_x,Pf_{BH}) fin(P_f) dP_x dP_f dPf_{BH}}}- \frac{\iiint_0^{+\infty}{Pr_{WH}(P_f,P_x, Pf_{WH})Pf_{WH} fin(P_f) dP_x dP_f dPf_{WH}}}{ \iiint_0^{+\infty}{Pr_{WH}(P_f,P_x, Pf_{WH}) fin(P_f) dP_x dP_f dPf_{WH}}}
>>10436Слив засчитан.
>>10438За хуем. Чтобы публичные связки и конфиги не оставлять висящими. А так они всегда с собой и всегда не доступны никому кроме меня.
Анализ векторов атаки на ваш пукан со стороны ГосЛото. Замечу, что для полного понимания архитектуры каждой из систем может потребоваться схема, которая в данный момент существует у меня только в бумажном виде, сразу прошу прощения за возможные недопонимания.Для приближения к реалиям этой страны при составлении учитывались следующие вводные:1. Linux не содержит бэкдоров, а если содержит, то см. пункт 2.2. ГосЛото во время следствия не будет пытаться взломать вашу пекарню через сеть, а отправит за вами пативен, попутно собирая все доступные логи.3. Аппаратных закладок не существует, а если существуют, то ГосЛото к ним не имеет доступа.4. Файл подкачки на Windows отключён, и иными путями информация из смонтированной виртуалки на диск не попадает.5. Все логические диски, кроме системного для Windows, зашифрованы.6. Каждому уровню соответствует своя виртуальная личность, которая не связана с иными, и ограничена доступом только к информации на своем уровне, или находящейся уровнем ниже.7. VPS оплачивается с банковского счета и потому НЕ используется для сокрытия своей личности от ГосЛото.8. Вы гарантированно выдадите все имеющиеся ключи и пароли под воздействием термальной энергии паяльника в вашем анусе.Также можно заменить в таблице флешку на любой другой носитель, информация на котором может быть с гарантией уничтожена физическим воздействием, либо дистанционно. Опциональна система Dead Man's Hand. Отсутствие бэкапов можно заменить на систему, когда Боб не вернет Алисе хранящийся у него её бэкап, если она скажет/не скажет кодовое слово, или подобную. Выводы, следующие из анализа с подобными вводными:1. Самым важным звеном, обеспечивающим в том числе неэффективность терморектального криптоанализа, является хранение ключей на легко уничтожаемом хранителе, и обеспечение возможности этим воспользоваться.2. Не менее важным является использование Tor на грамотно настроенной системе, предотвращающей утечку цифровых отпечатков и иных деанонимизирующих данных.3. Только комплексный подход способен создать безопасную для определенной деятельности инфраструктуру.4. Нужно отдавать себе отчет, ради секретности какой информации вы готовы поступиться своим здоровьем, и заранее продумать соответствующую линию поведения при задержании.
>>10538Сажа приклеилась.
>>10538>взлом со стороны сети>скомпрометировано: нет нет нет нет нет нет нет нет нетЧто-то я не понял. У тебя «взлом со стороны сети» это «взлом со стороны локальной сети» что ли?Если твой браузер внутри самой самой защищённой ОС поимеют зеродеем, как она может быть не скомпрометирована?
>>10546Ну, любой софт, кроме тривиального, можно поиметь зеродеем.
>>10547Так вопрос-то и не в этом, а в том, почему уровень отмечен как не скомпрометированый.
Привет /crypt/ . Вопрос вот в чем, использовал всегда psi+PGP. В последнее время пользуюсь Tails и дефолтный месседжер там Пингвин + ОТР. Как удобно организоваться в этом плане? Нужно PGP шифрование.
>>10552В чем проблема дальше пользовать psi?
>>10553В том, что psi в tails надо скачивать и тд, а после выключения все чистится и каждый раз приходится все делать заново. Не очень удобно, если часто в течение дня выключаешь USB систему. Интересно, что можно с этим сделать.
>>10554Что мешает тебе использовать зашифрованный раздел на флешке с Tails? Смотри:https://tails.boum.org/doc/first_steps/persistence/index.en.htmlЭто потребует некоторых манипуляций с парой флешек, но несложных, ребёнок разберётся. В итоге получится зашифрованный cryptsetup раздел, куда будут скидываться настройки и установленные пакеты.
>>10562Анон, это коллективный разум? Зашел в тред написать про то, что можно примонтировать раздел на sd-карте \ флешке \ hdd (что некошерно), и туда ставить всё нужное, а тут ты...
Есть 32-гиговая флешка. Хочу на неё поставить tails и kali, у каждой системы должен быть свой шифрованный persistent-раздел. Как это реализовать?
>>10569Разбить на разделы, после ставить?
>>10570Понятно, что сначала разбить на разделы надо. Как лучше разбивать, как лучше ставить? Что делать с загрузчиком?
>>10576Загрузчик на небольшом нешифрованом разделе, два раздела под дистрибутивы.
>>10577Раздел /boot не может же быть общим для двух дистрибутивов. Или как, что-то я совсем запутался.
>>10589Может, загрузчик на то и загрузчик, чтобы загружать что угодно. Ядра ему только положить и в конфиг прописать.Ты же не удивляешься, что может быть один загрузчик в дуалбуте.
>>10589Ты путаешь раздел и точку монтирования.Смотри приближенный пример. Системы tails и kali, на устройстве 4 раздела - sdb1 250mb ext2sdb2 250mb ext2sdb3 2gb шифрованныйsdb4 2gb шифрованныйМонтируется так: sdb1 /boot (tails)sdb3 / (tails)sdb2 /boot (kali)sdb4 / (kali)Граб пишется в mbr и знает что tails следует грузить из sdb1 а kali из sdb2.Ты пони?
>>10591>sdb1 250mb ext2>sdb2 250mb ext2>sdb1 /boot (tails)>sdb2 /boot (kali)Два загрузочных раздела нужны только в том случае, если имена ядер совпадают и не хочется ёбли с автообновлением.В /boot/ лежат ядро+initrd+ещё несколько файлов и директория grub, где находятся конфиги загрузчика. Ядра спокойно можно положить рядышком, а grub читает начальный конфиг строго с одного раздела, поэтому нет никакой необходимости дублировать содержимое.И монтирование /boot в уже загруженной системе нахуй не нужно ни для чего, кроме обновления grub/ядра или подобной работы с его содержимым. Весь /boot вообще можно перенести на флешку, если захочется.
https://www.reddit.com/r/netsec/comments/3mvhck/truecrypt_critical_vulnerability_patched_in/
http://www.ghacks.net/2015/09/27/veracrypt-1-15-fixes-two-recently-reported-truecrypt-vulnerabilities/
Барахло какое-то: http://www.opennet.ru/opennews/art.shtml?num=43058но в конце новости прикол: https://puri.sm/posts/hard-not-soft-kill-switches/
Есть одна впска, на которой я хочу поднять личный проксяк в tor и i2p. Примерно реализацию продумал, но есть регулярно обновляющийся список выходных тор-нод, которые сниффают трафик. Как сделать так, чтобы через них трафик не ходил?
>>10979А где ты его нашёл? Поделись.
>>10979Логичным кажется скрипт, который парсит такой список и загоняет в конфиг.
>>10980Вот этот: http://list.iblocklist.com/?list=ijfqtofzixtwayqovmxn Помимо палевных нод, там еще много всего интересного. Но лучше все это загнать в блэклист и не парить мозг. Под виндой подобное реализовать проще простого, просто загоняешь в блэклист AdvOR, и всё. А как быть тут?>>10983В тот, который torrc?
>>10979>>11015>Вот этот: http://list.iblocklist.com/?list=ijfqtofzixtwayqovmxn >список выходных тор-нод, которые сниффают трафикЭто не так. Они принадлежат копирастическим организациям, и только. https://www.iblocklist.com/list.php?list=ijfqtofzixtwayqovmxnВ следующий раз меньше верь умникам, а проверяй сам.Хотел посмотреть, как это реализовано в advor. Посмотрел, клоунада на ассемблере.Если ты хочешь действительно хочешь заниматься этим бесполезным делом (блокированием 350 тысяч левых диапазонов), пиши скрипт, управляющий TOR через ControlPort и строящий цепочки, исключая узлы из чёрного списка.http://www.thesprawl.org/research/tor-control-protocol/
>>11029Тор же вроде предоставляет списки официально.
>>11057Если ты о тех, что по ссылке, то они имеют к тору весьма посредственное отношение.Тор «предоставляет официально» списки нод, это и есть tor directory. Среди них есть т.н. BadExit, но политика проставления такой пометки мне не известна. Текст взял в кавычки, т.к. никто ничего не «предоставляет официально», это заложено в архитектуре ПО.
>>11062об этихhttps://check.torproject.org/exit-addressesчто-то там выходных нод маловато
>>11095Нет, в самый раз. Это и есть содержимое tor directory, представленное на сайте. Зайди наконец-то вручную на control port своего тора и посмотри, что там есть.
>>11107Какой "в самый раз"? С таким количеством экзит-нод ни о какой защите от слежки даже речь вести нельзя : 100% могут принадлежать или быть под контролем анб запросто.
>>11110Теоретически любое количество нод может принадлежать АНБ. Какая ценность этого измышления?
Ананасы, дайте совет по поводу браузера - я сижу в основном на мозиле(плагины, конфиги выпилены некоторые), сейчас мне потребовался второй браузер, итак, вопрос - можно ли использовать форки хромиума? Comodo, например. Или все форки хромиума всё равно посылают всё в гугл, как хром? Или, может, посоветуете какой-то конкретный браузер? Midori, Pale Moon, Ice Dragon, Waterfox пробовал, не понравились.
>>11133>мне потребовался второй браузерУверен? Возможно, тебе хватит второго профиля?
>>11135Я тоже так думал, пока не прочитал вот этот гайд, что закинули в faq https://gist.github.com/atcuno/3425484ac5cce5298932#technologyЧитай>Problems with Using only One Browser
>>11135>one install of Firefox for authenticated sessions with tracking (Google, Facebook, etc.), one install of Chrome for online banking and other sensitive logins, and TBB for all non-authenticated browsingКлёвые примеры. Советую у автора (авторов) и спросить, если аргументация к неиспользованию одного браузера в виде банального перечисления атак и отсутствие обсуждения профилей тебя устроили.
>>11140Тут же знающие аноны сидят, возможно ли эти угрозы вообще избежать, использую плагины те же, или всё-таки нужно использовать два-три браузера. Я в матчасти этой совсем не разбираюсь, потому спрашиваю.
>>11144С этого и стоило начинать.>возможно ли эти угрозы вообще избежатьНет.>нужноЧитай первый абзац >>10103.
>>11146Это естественно, я конкретно про проблемы, вытекающие из-за использования одного браузера для всех целей. Т.е можно ли эти проблемы порезать плагинами, или нужно всё-таки ставить второй-третий браузер(если да, то какой посоветуете), с этого я, в общем-то, и начал.
>>11148>можно ли эти проблемы порезать плагинамиНет, нельзя.>нужно всё-таки ставить второй-третий браузерНет, не нужно.
>>11149Спасибо. Расскажешь, почему?
>>5566Пидарасы они.
>>5660> tailsвсе хорошо, но того аутиста, кто в него гном впихнул, надо кастрировать.
>>5706> 9) очищай через что хочешь EXIFexiftool идеальный кроссплатформенный вариант.
>>10447>в ядро инжектируется модуль.не хуй коляски ставить, можно ядро без поддержки модулей собрать
>>3991 (OP)Господа, там выше по треду были попытки рисовать карту своей сети и выделять вектора угроз.Что посоветуете почитать на тему? ссылки?Второй день кручу visio, не могу нарисовать. Либо сшишком подробно получается, с андройд-приложениями и портами, или структурно, только физические устройства, но тогда не понятно где файервол стоит.
AbkIQb http://www.FyLitCl7Pf7kjQdDUOLQOuaxTXbj5iNG.com
>>3991 (OP)>роутерhttp://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/Ломается за часов 6.
>>12061И что теперь. Вообще никак роутер нельзя защитить?
>>12061При какой сложности пасса? Если ты дохуя понимаешь в инглише, то переведи на нормальный рюзке хотя бы ключевые положения, если тебя не затруднит, конечно.
>>3992> Скайп - это дыра #0А если я юзаю 4.2
>>3997Qbittorrent или tixati