24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Коллективное обучение ИБ №2

 Аноним 25/05/15 Пнд 20:41:28 #1 №5814 
14325756887960.jpg
Прошлый >>305.
Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. И для тех, кто знает об этом всё.
Тред, где можно задать вопрос и получить на него ответ.
Тред совместного обучения.
Аноним 25/05/15 Пнд 23:32:22 #2 №5817 
>>5814
Как удалить закладки из железа?
Аноним 26/05/15 Втр 00:53:29 #3 №5818 
>>5817
Очевидно же, что никак. Разве что у тебя есть собственная лаба по созданию процессоров.
Но если закладка не в железе, а в firmware, можно попробовать его реверснуть.
sageАноним 27/05/15 Срд 12:46:03 #4 №5843 
>>5814
> Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.
Как запилить тред в бэ, который теоретически можно подогнать под рамки экстремизма и сделать запрос абу? Чтобы при любом раскладе меня не нашли.
Аноним 27/05/15 Срд 15:00:23 #5 №5844 
Есть какие-либо способы обнаружения шпионящих программ. Или софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь? Чтоб допустим знать, к чему имеет доступ скайп, что отсылают владельцам или ещё куда всё ПО, которое у меня стоит на компе?
Аноним 27/05/15 Срд 15:34:26 #6 №5845 
>>5843
>Чтобы при любом раскладе меня не нашли.
Хуйня запрос, абсолютной безопасности не бывает.
Пости через тор, выбрав свежую ноду, они не забанены.
>>5844
>софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь
explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
Аноним 27/05/15 Срд 16:02:05 #7 №5846 
>>5845
>explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
Это не ответ на вопросы, которые задавал я.
Аноним 27/05/15 Срд 16:21:41 #8 №5847 
>>5846
Почему же? Это ответ именно на твой вопрос. Тебя интересовал софт, который бы показывал
>что конкретно и какие данные моего компа могут утечь
explorer.exe замечательно показывает эти данные.
Если ты ещё не понял, утечь может всё, к чему имеет доступ пользователь, с правами которого работает скайп или другая мокрописька.
Аноним 27/05/15 Срд 23:55:45 #9 №5852 
Криптаны, поясните за Privoxy: что за прокси особое такое и в чëм его плюсы?
Аноним 28/05/15 Чтв 00:01:07 #10 №5853 
>>5852
Плюсы в возможности весьма широко перекраивать на лету веб-контент. Минусы в прожорливости. Для крупной компании самое то, в нашем же случае интерес представляет только в разрезе технологий обхода.
Аноним 29/05/15 Птн 03:46:27 #11 №5862 
>>5853
Где почитать про технологии обхода?
Аноним 30/05/15 Суб 23:15:20 #12 №5888 
>>5862
Начни тут https://2ch.hk/crypt/res/3991.html
Еще почитай о связке vps и стеганографии в http. Тащемта большего нужно.
Аноним 02/06/15 Втр 10:47:35 #13 №5935 
У меня вопрос немного не по теме. Стоит получать профильное образование (специальность информационная безопасность) в российском вузе или лучше самообучение и магистратура за границей после окончания топового матфака? Больше интересует криптография. Кратко о себе: образование 11 классов, сдаю в этом году инфу и физику, в ИКСИ АФСБ не возьмут из-за ограничения по полу.
Аноним 02/06/15 Втр 11:15:21 #14 №5936 
>>5935
Стоит получать, если там указано наличие партнëрства с Cisco или Novell, и фирменные курсы от них.
Аноним 02/06/15 Втр 12:56:18 #15 №5938 
>>5936
>интересует криптография
>Cisco или Novell, и фирменные курсы
Обоснуй.
Аноним 04/06/15 Чтв 00:34:38 #16 №5976 
>>5938
Cisco обучает ИБ. Cisco разработала Clamav. Это единственный современный антивирус с открытыми исходниками. А Novell предоставляет услуги по комплексному обустройству безопасности в фирме.
Аноним 04/06/15 Чтв 00:51:02 #17 №5978 
>>5976
Отлично, но ты так и не сказал, при чём здесь криптография.
Аноним 05/06/15 Птн 10:24:45 #18 №6041 
>>5935
> из-за ограничения по полу

без пруфов тебе никто не поверит
Аноним 05/06/15 Птн 10:34:53 #19 №6044 
>>5976
Ты прав.
Просто сиськи многие не любят за то, что те "продались" анб и прочих х.у.й. конторам.
Аноним 05/06/15 Птн 12:50:29 #20 №6060 
>>6044
Но к Clamav это не относится.
Аноним 05/06/15 Птн 13:09:50 #21 №6061 
>>6060
Я про железо и контору.
Clamav - отличный инструмент.
Аноним 13/06/15 Суб 02:20:09 #22 №6316 
>>6044
>>6061
Уж поверь, 99% клиентов циски кроме всяких госструктур похуй есть ли в их ASR или Nexus закладки от АНБ или нет. Не хочешь АНБ - бери Huawei и получи закладки от пиздоглазых. Сейчас появилась модная, но пока сырая альтернатива в виде вайтбоксов с opensource OS на борту, но берут их для сокращения расходов на закупку и при этом сосут с эксплуатацией, если речь не о каком-нибудь фейсбуке или амазоне, а не из-за паранойи.
Аноним 13/06/15 Суб 07:56:10 #23 №6322 
Это тред глупых вопросов, да?
Есть способ запустить тор-маршрутизатор в фоновом без самого тбб? Интересует проксирование тором.
Аноним 13/06/15 Суб 10:53:27 #24 №6323 
>>6322
Нужно VPN поднимать на VPS, где запущен тор клиент, причëм, желательно, через мосты.
Аноним 13/06/15 Суб 11:13:08 #25 №6325 
>>6323
Не слушай этого, хуйню несет.

>>6322
Если линукс, просто поставь из реп, либо из сорцов собери https://www.torproject.org/download/download-unix.html.en
Потом кури man tor и запускай из консоли как обычного демона, это уже от дистра зависит.
Аноним 13/06/15 Суб 11:16:29 #26 №6326 
>>6322
AdvOR
Аноним 13/06/15 Суб 14:19:49 #27 №6330 
>>6061
Т.е из антивирусов, для криптанов самый лучший сейчас - Clamav?
Аноним 13/06/15 Суб 16:50:06 #28 №6331 
>>5978
Криптография это конечно хорошо, но ей особо не заработаешь. Можно пойти хоть на мехмат.
А обустройство безопасности в фирме должно быть в любом нормальном направлении информационной безопасности.
Аноним 13/06/15 Суб 18:00:14 #29 №6332 
>>6323>>6326
Один совет лучше другого. Вот этот пиздюк >>6325 верно всё сказал.
Добавлю:
1) Если это обычный deb-based-дистрибутив, то после apt-get install tor всё само заработает.
2) Если это сперма, то качай «Expert Bundle» https://www.torproject.org/download/download.html.en и просто запускай tor.exe.
Аноним 13/06/15 Суб 21:07:50 #30 №6336 
14342188701050.jpg
>>6325
>>6332
Спасибо.
Аноним 14/06/15 Вск 00:36:54 #31 №6339 
>>6325
А, я-то думал, ему не только тбб не надо, но и инфы про установленный тор на компе тоже. Прошу прощения.
Аноним 14/06/15 Вск 00:38:03 #32 №6340 
>>6330
Да. Был и есть.
Аноним 14/06/15 Вск 01:46:37 #33 №6341 
http://habrahabr.ru/users/axilirator/

Что-то мне не верится, что этому чуваку 19 лет. Я в свои 25 такого не знал, а в 19 вообще был ламером, считавшим что криптография - это только шифрование. Чому я такое говно?
Аноним 14/06/15 Вск 02:10:31 #34 №6343 
>>6341
Может, ему и не 19. А может, и 19. Не вижу ничего странного ни в одном и этих вариантов, да и в его постах ничего особо выдающегося нет.
Аноним 14/06/15 Вск 13:43:17 #35 №6345 
>>6340
Спасибо. На WIN он тоже есть, но immunet называется, норм?
Аноним 14/06/15 Вск 14:54:48 #36 №6346 
>>6345
ClamAV под Windows, как ни странно, тоже называется ClamAV. И он такое же говно, как и линукс-версия.
Аноним 14/06/15 Вск 21:07:33 #37 №6350 
>>6341
Каждому своё, своё не каждому. Я тоже говно, 27 лвл.
Аноним 14/06/15 Вск 21:24:23 #38 №6352 
>>5935
>Афсб
Не зашквар ли тебе такие варианты рассматривать?
Аноним 17/06/15 Срд 13:59:30 #39 №6399 
>>6341
Имхо чтобы изучать криптографию надо быть в нужном месте в нужне время, иначе никакой энтузиазм не спасет, т.к. будешь читать не те книги, некому будет задавать вопросы.
Аноним 17/06/15 Срд 14:02:35 #40 №6400 
Можно юзать тор как прокси, с длиной цепочки 1?
Аноним 17/06/15 Срд 18:33:35 #41 №6413 
>>6400
Да. https://www.thesprawl.org/research/tor-control-protocol/#creating-really-fast-one-hop-circuits
Возможно, материал уже устарел, но суть та же.
Аноним 18/06/15 Чтв 22:02:40 #42 №6454 
>>5814
Есть деньга на карте на моё имя.
Есть сайт для приёма смс. Как забросить им 4 рубля не спалившись?
Аноним 18/06/15 Чтв 22:25:58 #43 №6455 
>>6454
NIECKAQUE
Аноним 18/06/15 Чтв 22:54:26 #44 №6459 
>>6454
Никак.
Разве что купить битка на btc-e, прогнать в миксер, продать биток за киви, оплатить с киви
Аноним 19/06/15 Птн 19:58:23 #45 №6477 
Чем опасен обычный домашний роутер и как его обезопасить?
Аноним 19/06/15 Птн 22:22:16 #46 №6478 
>>6477
Может загореться, отключи от сети срочно. В остальном роутер сам по себе — довольно безопасная вещь.
Слишком широкий вопрос, тащи модель угроз.
Аноним 20/06/15 Суб 09:31:05 #47 №6486 
>>6477
Там может стоять бекдор от анб, по которому анб и вирусописатели имеют еще один путь в твои компы. Прецеденты были кучу раз, нагугли сам пожалуйста.

Дальше вот еще кое-что, в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.

Далее, если у тебя слабый пароль на вайфае то результат будет такой же как и тот что описан несколькими строчками выше.


В принципе можно поставить openwrt вместо стандартной напичканной зондами прошивки, тогда будет уже лучше.
Аноним 20/06/15 Суб 14:30:06 #48 №6488 
>>6486
На МГТСовские роутеры (например, ZTE F660) с жипоном нету OpenWRT. И вообще, сам провайдер может роутер перепрошивать. Ваши предложения, криптаны?
Аноним 20/06/15 Суб 17:21:12 #49 №6491 
ВПН не позволит провайдеру палить мои действия? Ну что я например захожу на выделенный сервер или еще чего. Если так, то сильно или не очень похуй какой юзать? FreeVPN сильно говно или потянет? Если на меня не не настучат, то никто и не будет проверять, я прав? Провайдер видит, что я юзаю ВПН? Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?
Аноним 20/06/15 Суб 17:28:01 #50 №6492 
>>6486
>в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.

Вот не надо перекладывать с больной головы на здоровую. Уязвимость в WPS давно пофикшена.
Аноним 20/06/15 Суб 19:54:27 #51 №6494 
>>6492
Ты говоришь так, будто это значит, что все девайсы мгновенно обновились.
Аноним 20/06/15 Суб 22:41:43 #52 №6495 
>>6491
>ВПН не позволит провайдеру палить мои действия?
>Провайдер видит, что я юзаю ВПН?
Если с шифрованием, то не позволит пропалить ничего, кроме времени подключения к VPN и времени отправленных пакетов.
>какой юзать
Предлагаешь решить за тебя? Решаю: свой openvpn на инстансе digitalocean.
>Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?
Подключаешься к VPN, указываешь в браузере или другой программе нужную проксю. Можно в обратном порядке.
Аноним 23/06/15 Втр 10:24:32 #53 №6563 
>>6495
Всё верно расписал.
Но если хочется улучшить анонимность сразу в два раза - убери DO из связки. Возьми биткоин_хостинг не в рф
Аноним 23/06/15 Втр 15:36:47 #54 №6610 
>>6563
DO и так не в рф, и его можно купить за битки на bithost.io. Не вижу особого смысла.
Аноним 23/06/15 Втр 15:46:35 #55 №6612 
>>6610
Он любит прикапываться к данным.
Аноним 23/06/15 Втр 16:10:37 #56 №6616 
>>6612
УМВР ЧЯДНТ? Записано на выдуманные данные и виртуальную VISA.
Аноним 24/06/15 Срд 09:11:54 #57 №6660 
>>5814
Бамп треду
Аноним 24/06/15 Срд 10:31:49 #58 №6668 
>>6610
>bithost.io
>Creating multiple accounts will result in a ban, with no refund.
Ясно
Аноним 24/06/15 Срд 10:36:15 #59 №6670 
>>6668
А ещё DO вот с нихуя прокопался к скану паспорта, который сам же и просил. Мол он гуглится.
Аноним 24/06/15 Срд 11:27:08 #60 №6679 
Короче, криптаны, такая хуйня. Недавно переехал, сменил провайдера. Сразу же не понравилось, что эта падла привязывается к маку устройства, в общем надо на каждом компе логиниться логином и паролем, указанным в договоре. Мне пока лень было тянуть провода, так что я пока просто захуярил вайфай, и тогда кстати не пришлось логиниться на каждом устройстве. Вот.
И тут такая тема - эта падла блочит мне всякие порносайты, типа кукарек реестр. Но блять блочит он только на компе, а на, например, планшете ipad все также нормально открывается. Вот хуй знает. Может быть он где-то зашил у меня в компе свою хуйню или еще чего? Логинился я 1 раз в хроме, но в других браузерах он тоже не пускает. Если пропинговать сайт - все норм. Плагин для браузера dotvpn нихуя не помогает.
Аноним 24/06/15 Срд 11:47:55 #61 №6681 
>>6679
Ставь vpn на роутер
Аноним 24/06/15 Срд 12:13:02 #62 №6685 
>>6679
Возможно что оно подменяет днс записи если у тебя на пк прописан их днс сервер.
А на айпаде прописан другой днс
Аноним 24/06/15 Срд 22:42:28 #63 №6712 
>>6668
Что тебе ясно? Каким нужно быть ебанашкой, чтобы спалиться?
Аноним 25/06/15 Чтв 08:26:54 #64 №6738 
>>6712
Да суть не в этом, суть вообще в том что в условиях когда спалиться невозможно создатель
Аноним 25/06/15 Чтв 08:29:16 #65 №6739 
>>6738
пост развалился.
создатель сервиса все равно пишет такое, прекрасно осознавая что имея чуть-чуть желания можно создавать сотни аккаунтов с разных ип, оплачивать с разных номеров и прочее все.
Аноним 25/06/15 Чтв 09:16:00 #66 №6741 
>>6739
Не сильно только понимаю, чем ему не нравятся разные акки?
Аноним 26/06/15 Птн 16:22:03 #67 №6823 
Кто пользует TextSecure - там сообщения с девайсов и серверов удаляются через какой-то определенный срок или не удаляются вообще?
Аноним 27/06/15 Суб 12:56:07 #68 №6847 
Вот объясни мне, анон, кое-что. Когда ты заходишь на сайт, провайдер видит, куда ты зашел. Https шифрует данные - конкретно для чего это делается? Ведь провайдер все равно увидит, куда ты зашел.
Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?
Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
Аноним 27/06/15 Суб 13:22:54 #69 №6848 
>>6847
>Https шифрует данные - конкретно для чего это делается?
Чтобы провайдер или еще кто-то кто присосался к сети между тобой и сервером не видел что конкретно передается между тобой и сервером.
>Ведь провайдер все равно увидит, куда ты зашел.
Провайдер увидит что к серверу X ты подключился по шифрованному соединению.

>Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?
Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.

>Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
Аноним 27/06/15 Суб 13:53:31 #70 №6849 
>>6848
>Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.
Проясни этот момент, пожалуйста. Зашифровано каким образом?
Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?
>Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?
Далее, просмотр видео через тор. Нужно включить flash. Flash обнаружит провайдеру, на каком сайте я в данный момент нахожусь?
>Много как.
Вообще, хотелось бы знать про все способы. Информации об этом не нашел и буду благодарен за какие-нибудь ссылки.
Аноним 27/06/15 Суб 14:37:52 #71 №6850 
>>6849
>Зашифровано каким образом?
например то же самое хттпс.

>Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?
Провайдер не узнает, хотя возможно что в заголовках пакетов что-то передается, я сейчас уже не очень помню как там.

>Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?
В россии тор используют десятки тысяч людей. Конкретно за сам факт тора за тобой никто дополнительно следить не будет.

>Далее, просмотр видео через тор. Нужно включить flash.
Смотря как ты коннектишься - если через тор браузер, то там суть такова - на твоем пк запускается прокси-сервер в тор на 9050 порту и в настройках тор бразуера этот порт прописан как порт прокси. То есть вебстраницы он станет прокачивать через него. Флешплеер же теоретически может игнорировать эти настройки и подключиться самостоятельно и напрямую.

>Вообще, хотелось бы знать про все способы
Ну вот пример с флешом я тебе выше привел. Еще флеш дохуя дырявый, анб через дырку во флеше может например подсунуть тебе вирос который сольет твой адрес им.
C джаваскриптом то же самое, теоретически тебе анб может подсунуть джаваскрипт который сольет твой адрес, украдет куки, еще что-то сделает.
Имхо лучший вариант - настроить все так чтобы любые интернет подключения шли только через тор и чтобы прямого доступа к сети система не имела физически. Так сделано в tails
Аноним 27/06/15 Суб 16:25:46 #72 №6852 
14354115461590.jpg
>>5814
хелпаните ребята https://2ch.hk/crypt/res/6851.html, я даже тред создал
Аноним 27/06/15 Суб 17:14:42 #73 №6855 
Привет, криптаны.
Посоветуйте какую-нибудь книгу или объемную статью по шифрованию для начинающих.
Интересует два аспекта:
1. шифрование одиночных файлов/файловой системы;
2. шифрование сетевых соединений.

Мои знания о шифровании можно описать примерно так: вот есть файл-сертификат, который представляет из себя некий набор сведений о владельце, центре выдачи, еще какой служебной информации и еще содержит в себе т.н. открытый ключ. Файл-сертификат может передаваться лицам, с которыми ты собираешься обмениваться секретной инфой. Левые лица шифруют инфу открытым ключем (причем, расшифровать зашифрованное открытым ключем нельзя без т.н. закрытого ключа) и отправляют тебе. У тебя есть специальный закрытый ключ, которым ты расшифровываешь файлы, зашифрованные открытым ключем. И если файлы кто-то левый получит, то прочитать он их не сможет без закрытого ключа.

Это то, с чем я сталкивался. Больше ничего толком не знаю. Еще знаю про протокол https, типа безопасный-шифрованный. Как при этом происходит шифрования, не очень представляю, в частности, как происходит обмен ключам и где они при этом хранятся.

Поэтому интересуют сведения о алгоритмах шифрования, их надежности, производительности. Конкретные софтверные/хардверные реализаци средств шифрования. Как с технической точки зрения выглядит установка защищенного соединения. Атаки на защищенные соединения. Короче, нужна доходчивая инфа по поводу всякого такого, крайне желательна подача от простого к сложному.

Осознаю, что можно открыть статью "шифрование" на викижопии и начать читать все подряд по ссылкам и из списка источников. Но интересует именно нормальное пособие, в котором все было бы собрано в одном месте.

Еду в отпуск завтра, хочу не проебывать бесцельно время, а почитать чего полезного.
Аноним 27/06/15 Суб 22:21:29 #74 №6865 
>>6849
Флеш сливает твой IP адрес всегда. Обойти это вообще-то нельзя, но можно заблокмровать, для этого есть apparmor. Этой программой можно резать права приложениям.
Аноним 28/06/15 Вск 13:43:17 #75 №6897 
>>6865
Если сидеть под Tails со включенным флэшем, то какую инфу может слить тогда этот самый флэш? IP ПК, к которому конектится tails через ТОР?
Аноним 29/06/15 Пнд 18:54:34 #76 №6957 
>>6897
Если под Tails, то всë равно флеш стоит аппармором порезать. Если тебе он нужен, чтоб порнуху смотреть, то скорее всего ты найдëшь адрес видео при просмотре исходного кода страницы. П дальше качаешь его через Down Them All!
Аноним 18/07/15 Суб 17:32:31 #77 №7534 
>>6957
Зачем? Там же весь трафик пускается через тор, каким боком могут спалить то, что ты делаешь?
Аноним 18/07/15 Суб 17:53:50 #78 №7539 
>>7534
Получив данные железа.
Аноним 18/07/15 Суб 22:33:55 #79 №7549 
>>6897
Флеш это вообще такая параша, которую лучше не держать на ПК.
http://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6761/Adobe-Flash-Player.html
Аноним 18/07/15 Суб 22:52:35 #80 №7553 
>>5814
Наверное в тему.
Есть необходимость пользоваться флешем, скайпом и банк-клиентом. (последний лезет в железо)

Есть гайды по виртуалкам?
Хочу засунуть всё в неё. Какую ВМ ставить? Как заставить пробрасывать звук в скайп? Есть ли нормальный софт для подмены голоса?
Аноним 18/07/15 Суб 22:59:43 #81 №7555 
>>7539
Да, machine id.
Аноним 18/07/15 Суб 23:01:10 #82 №7557 
>>7553
Virtual box. Недавно пятый вышел, но я пока на четвëртом сижу. Там в виртуалке шиндовс хп ставишь — и норм.
Аноним 18/07/15 Суб 23:04:58 #83 №7558 
>>7557
Есть по нему нормальный гайд?
Аноним 18/07/15 Суб 23:24:17 #84 №7559 
>>7553>>7558
>гайд
Забудь это слово. Гайды у тебя будут на героев в доте, а у взрослых людей исть документация.
https://www.virtualbox.org/wiki/Documentation
Или хотя бы tutorial. Или manual.
А вообще, virtualbox достаточно интуитивен, чтобы любой не совсем тупой юзер сумел методом научного тыка создать виртуалку и пробросить в неё свой токен.
Аноним 18/07/15 Суб 23:29:50 #85 №7561 
>>7559
Я просто думал, что есть нюансы для нашей сферы.
Аноним 18/07/15 Суб 23:38:41 #86 №7562 
>>7561
>>7559
Особенно интересует работа скайпа и проброс камеры и звука.

И конечно такой момент, как подмена голоса и картинки.
Аноним 19/07/15 Вск 01:26:27 #87 №7568 
>>7539
Не подскажешь, каким способом это делается?
Почему именно даже через tails палится machine id, а не ip, например?
Аноним 19/07/15 Вск 03:36:14 #88 №7569 
>>7555>>7568
>machine id
Если что, такой переменной на аппаратном уровне не существует. Существуют только ID-шники отдельных устройств.
Про подробности реализации флеша не знаю, так что о его доступе к оборудованию не скажу. Однако, знаю, что это одна из самых уязвимых программ в мире, так что если используешь флеш, ожидай, что на твоей системе может быть запущено что угодно.
Tails, насколько я помню, работает на реальном железе, поэтому в такой модели атаки получить можно что угодно — и id-шники, и реальный IP, а вдобавок ещё и твою мордочку сфотографировать. Есть ещё такая штука, как Whonix — там прикладной софт запускается на виртуалке, которая коннектится то ли через другую виртуалку с тором, то ли через тор на хосте. Если интересно, посмотри в её сторону.
Аноним 19/07/15 Вск 08:13:54 #89 №7571 
>>7562
Какой картинки? Тебе нужно вместо изображения с веб камеры пустить видеозапись?
Аноним 19/07/15 Вск 08:55:33 #90 №7572 
>>7571
Да, желательно между скайпом и видео-потоком запускать скрипт, который бы сильно портил изображение с камеры. Но этот вопрос - самый маловажный
Аноним 19/07/15 Вск 20:12:41 #91 №7601 
Какие минусы у бесплатных VPN? Неужели факт оплаты услуги как-то уменьшает вероятность того, что сервер не стоит в подвале АНБ?
Аноним 19/07/15 Вск 20:14:48 #92 №7602 
>>7601
Чаще - наоборот.
Плюсы - на твоём ip меньше ебателей мамок, выше скорость, чаще всего можно торренты качать. А на бесплатных порты режут + скорость в низах
Аноним 19/07/15 Вск 20:38:29 #93 №7603 
>>7601
Главный минус — качество.
А вдобавок могут рекламу подсовывать или ещё какую монетизацию уровня /b/.
Аноним 19/07/15 Вск 21:13:33 #94 №7605 
>>7572
Перед камерой лупу тактически располагаешь — и никакого скрипта не надо.
Аноним 19/07/15 Вск 21:16:15 #95 №7606 
>>7601
PrivateTunnel — качественный. Первые 500 мегабайт бесплатно!
https://www.privatetunnel.com/home/
Аноним 20/07/15 Пнд 00:15:11 #96 №7608 
>>7605
Слегка проиграл с этих технических средств защиты.
>>7606
+15 центов?
Аноним 20/07/15 Пнд 06:21:42 #97 №7612 
>>7606
>privatetunnel-win-2.4.exe
>мокрописька вместо openvpn
Ну охуеть вообще.
Аноним 20/07/15 Пнд 10:55:02 #98 №7617 
>>7612
Да там скорее всего тот же OpenVPN, просто в сборочке для домохозяек.

Но вообще да, нахер ваши VPN, что платные, что бесплатные. Нечего использовать нешифрованные сервисы, а с шифрованными тор отлично справляется.
Аноним 20/07/15 Пнд 11:01:08 #99 №7619 
>>7612
Справку почитай. Ты можешь и через консоль с ним соединиться. Там даже файл профиля скачать нужно.
>>7617
Шифрованный он. Причëм OpenPGP шифрованием.
Аноним 20/07/15 Пнд 11:01:53 #100 №7620 
>>7619
то есть open gpg.
Аноним 20/07/15 Пнд 13:59:03 #101 №7624 
>>6477
>Чем опасен обычный домашний роутер и как его обезопасить?
Ставь openwrt,выключай wps,шмфрование-wpa2 или что покруче,ну и пароль в 20 символов
Аноним 20/07/15 Пнд 16:01:14 #102 №7630 
>>7624
А чем опасен-то?
Аноним 20/07/15 Пнд 16:54:03 #103 №7632 
>>7630
>А чем опасен-то?
Тем,что в нём:
1)Неизвестная вам закрытоисходная прошивка
2)WPS включён по умолчанию
3)Пароль,как и сам роутер вам наверняка настаивал дядька из провайдера.
Аноним 20/07/15 Пнд 17:54:52 #104 №7634 
>>7632
1)Да.
2)Да.
3)Нет, он только при мне тыкал, убеждаясь, что всë работает.

Я бы и прошил, но мой роутер не входит в список поддерживаемых.
Аноним 20/07/15 Пнд 22:41:54 #105 №7639 
>>7634
А альтернативные прошивки? DD и прочие?
Аноним 20/07/15 Пнд 23:35:46 #106 №7640 
>>7634
>список поддерживаемых
Билае штоле, лол?
Аноним 21/07/15 Втр 01:54:23 #107 №7641 
>>7632
>Неизвестная вам закрытоисходная прошивка
А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?
Аноним 21/07/15 Втр 13:03:44 #108 №7645 
>>7639
Где взять эти прошивки и почитать про них?
Аноним 21/07/15 Втр 13:48:31 #109 №7648 
>>7641
>>Неизвестная вам закрытоисходная прошивка
>А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?
Openwrt,не?
Аноним 22/07/15 Срд 01:32:44 #110 №7676 
14375179641750.gif
>>7641
>А ты, должно быть, прошивки дизассемблируешь и для себя пишешь
Зачем, если можно собрать из исходников?

>>7645
google -> ddwrt/openwrt безмозглое животное.
Аноним 22/07/15 Срд 05:13:39 #111 №7683 
>>7676
Это хули я безмозглое животное? Откуда я должен был знать, что она ddwrt называется?
Аноним 22/07/15 Срд 12:07:59 #112 №7690 
>>7676
>можно собрать из исходников?
Ты каждую строку кода проверяешь?
Аноним 22/07/15 Срд 16:00:39 #113 №7702 
>>5814
>обучение ИБ №2
Так вы только про защиту?
Аноним 22/07/15 Срд 16:05:02 #114 №7703 
>>7702
Тут нет понятия "мы", я лично за синтез защита+нападение. Но анон может со мной быть не согласен.
Аноним 22/07/15 Срд 16:11:11 #115 №7705 
>>7703
Ну оставляйте ссылочки на сайты, будем пробовать.
Аноним 22/07/15 Срд 16:19:10 #116 №7706 
>>7705
Я за исключительно этичный хакинг, хотя есть один вопрос вот совсем в тему.

Есть такой софт, как Piggydb
http://piggydb.net/about/ - инфа.

Для работы там создается веб-интерфейс на сервере. Защита - логин и пароль от базы (owner-owner) по дефолту.

Насколько безопасна система, если предположить, что хостинг безопасен?
Аноним 22/07/15 Срд 16:38:01 #117 №7708 
14375722810990.png
Пооставляют ссылочек по тредам, потом взламывают пентагоны.
Хакеры кругом, не продохнуть.
Аноним 22/07/15 Срд 17:08:43 #118 №7712 
>>7706
Обычный вордпресс.
Аноним 22/07/15 Срд 17:16:48 #119 №7715 
14375746085090.jpg
>>5814
Привет, криптач!
Хочу попросить совета
Моя подруга с ее парнем хотят сделать сайт. Нужно, чтобы кровавая гебня не смогла выйти на автора. Пока мысли такие:
1) регистрирую из интернет-кафе фейкомыльце на гуглпочте
2) из дома через тор захожу на викс, регаюсь с фейкомыльцем, пилю на виксе сайт.
3) ?????
4) PROFIT
Вопросов четыре:
1. какие подводные камни в этом хитром плане?
2. есть ли какие-то платформы лучше викса, при этом доступные быдлогуманитарию?
3. можно ли как-нибудь анонимно оплатить викс?
4. если я поставлю vemeo, это мне как-то поможет или нет?
добра
Аноним 22/07/15 Срд 17:39:59 #120 №7723 
>>7715
> 1) регистрирую из интернет-кафе фейкомыльце на гуглпочте
http://ru.wix.com/about/privacy , https://www.google.com/intl/ru/policies/privacy/ - Wix выдает твое мыльце, Google откуда и когда оно было зарегистрировано, твои щщи снимаются с видеокамер в кафе/соседних зданий - здравствуй, сгущенка!
Аноним 22/07/15 Срд 17:46:05 #121 №7726 
>>7712
меня интересует не движок сайта, а средства которыми производится защита авторизации в бд
sageАноним 22/07/15 Срд 18:22:43 #122 №7730 
>>7715
>Моя подруга с ее парнем
Король френдзоны.
Аноним 22/07/15 Срд 18:45:26 #123 №7737 
>>7726
Пароли там солёными хранятся. Что тебе еще нужно?
Аноним 22/07/15 Срд 19:08:49 #124 №7739 
>>7737
Ок, перефразирую. Подняв на сервере такую йобу, её не сломают?

Хочу хранить там идеи, заметки, рабочую переписку и документы
Аноним 22/07/15 Срд 20:15:07 #125 №7742 
>>7723
а если я из дома из-под тора опенмейлбокс зарегаю?
Аноним 22/07/15 Срд 21:25:06 #126 №7746 
>>7742
Я так делал.
Переписываюсь со своим котом, он жив и доволен.
Аноним 22/07/15 Срд 22:00:58 #127 №7751 
14375916588650.jpg
>>7715
>>7746
>>7723
Соответственно, новый план действий такой:
1) тор => опенмейлбокс
2) тор => викс
....
что-нибудь альтернативное виксу посоветуете или нет нормальных вариантов? и есть ли возможность [относительно] анонимно оплатить?
Аноним 22/07/15 Срд 22:04:19 #128 №7752 
>>7751
юкоз
Аноним 22/07/15 Срд 22:49:17 #129 №7763 
14375945574620.jpg
>>7752
юкоз же российский, гебухе будет в пицот раз проще меня выпалить, не?
sageАноним 23/07/15 Чтв 01:11:40 #130 №7773 
>>7763
Съеби со своим няшами.
Аноним 23/07/15 Чтв 02:21:39 #131 №7781 
>>7739
А Owncloud тебя чем не устраивает?
Аноним 23/07/15 Чтв 02:25:15 #132 №7782 
>>7715
А какого рода контент на сайте будет выкладываться, что так анус отгораживать решили?
>моя подруга с еë парнем
Знаем-знаем эту методику обсуждения своих тайн. Дело не в тебе! Просто мой друг с трудом кончает...но я не буду называть его имя.
Аноним 23/07/15 Чтв 06:32:28 #133 №7784 
>>7739
Начнем с того, что она не умеет в https. На этом и закончим.
Аноним 23/07/15 Чтв 06:47:11 #134 №7785 
>>7784
С каких это пор https — забота приложения, а не веб-сервера?
мимо-проходил
Аноним 23/07/15 Чтв 07:08:10 #135 №7788 
>>7785
С таких, что оно само себе http-сервер?
Аноним 23/07/15 Чтв 07:28:07 #136 №7789 
>>7788
Фейл с моей стороны, там не только standalone версия.
Аноним 23/07/15 Чтв 09:14:34 #137 №7792 
14376320740080.jpg
>>7782
ну всякий контент, он конечно 100% легальный, но фиг его знает, примут закон какой-нибудь - и он станет нелегальным, а моей подруге с ее парнем лень удалять будет, допустим
Аноним 23/07/15 Чтв 10:46:41 #138 №7796 
>>7784
>>7789
Ок, а можно ли обернуть её во что-нибудь стандартное?
Аноним 23/07/15 Чтв 11:01:10 #139 №7797 
>>7796
.war с сайта + https://tomcat.apache.org
Аноним 23/07/15 Чтв 11:22:48 #140 №7798 
>>7797
Вах, спасибо!
Аноним 23/07/15 Чтв 11:34:56 #141 №7799 
>>7798
Но это только что касается настройки https.
Код открыт: https://github.com/marubinotto/Piggydb , внимания к ней минимум. Если кому-нибудь край как понадобится посмотреть твои записи, ему может повезти найти дыру.
Аноним 23/07/15 Чтв 17:30:07 #142 №7904 
14376618073500.png
Не нашел коллективного поиск-треда.
В треде обсуждаем поисковые фразы, теги, постим ссылки.

Для затравки:
https://github.com/search?p=3&q=СОРМ&ref=searchresults&type=Code&utf8=✓
Поиск по гитхабу по запросу СОРМ. На первой же странице - описание работы gsm протокола, популярным языком рассказывается, как работает шифрование связи и где именно сорм встраивается.
Аноним 23/07/15 Чтв 17:30:52 #143 №7905 
Как пустить свой траффик через несколько прокси по цепочке? Доступа к самим прокси нет.
Аноним 24/07/15 Птн 11:16:53 #144 №8094 
>>7905
TOR+прокси устроит?
Аноним 25/07/15 Суб 01:38:37 #145 №8120 
В августе начинается годный курс по криптографии.
https://www.coursera.org/course/crypto
Аноним 25/07/15 Суб 09:27:06 #146 №8121 
>>8120
Спасибо, анон!
Кстати видел курс курсеры на торренте.
Аноним 26/07/15 Вск 12:38:13 #147 №8216 
Господа ананасы,если тут тред тупых вопросов,то как подключится к I2P?
Аноним 26/07/15 Вск 16:39:21 #148 №8229 
>>8216

Загуглить и скачать клиент. Мимокрокодил
Аноним 27/07/15 Пнд 00:14:14 #149 №8252 
Аноны, можете посоветовать годной актуальной литературы по криптографии?
>>5814
>Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.
про меня
Аноним 27/07/15 Пнд 00:28:29 #150 №8253 
>>8252
Штайер - "прикладная криптография", но учитывая
>про меня
ты рискуешь не понять ничего.
Аноним 27/07/15 Пнд 00:51:40 #151 №8254 
>>8253
А есть что-нибудь для таких как я?
Или это прям совсем для ньюфагов и придется сидеть и гуглить все моменты непонятные?
Аноним 27/07/15 Пнд 01:23:39 #152 №8255 
>>8254
Такой подход тебя сделает сразу на порядок умнее среднестатистического анона, я серьезно.
Но давай попробую помочь, чем смогу (сам далеко не гуру).
Какое образование? Как с матаном? Погромист?
Аноним 27/07/15 Пнд 01:27:50 #153 №8256 
>>8252
Криптономикон.
То, что надо, в художественном виде.
Аноним 27/07/15 Пнд 03:24:16 #154 №8263 
>>8254
>А есть что-нибудь для таких как я?

А чему ты хочешь научится? И это, учится лучше сразу на практике ^_^
Аноним 27/07/15 Пнд 12:14:14 #155 №8294 
>>8255
Студентота 2 курс Информационная безопасность автоматизированных систем
С матаном, который давали на 1 курсе, проблем не было.
Из погромирования ничего толком не знаю, пока только питон изучаю.
>>8256
Спасибо, обязательно прочту.
>>8263
>А чему ты хочешь научится?
Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.

Аноним 27/07/15 Пнд 12:30:20 #156 №8295 
>>8294
ИБ это очень большая тема. Это и криптография и правовая защита и прочее-прочее-прочее. Охранник, который сидит перед дверью за которой находится главынй сервер Всея Компании и чувак, который бегает с ноутом и кричит - пентестинг, проникновение - всё они непосредсредственно относятся к ИБ. В целом, лучше иметь средние знания по всему ИБ, это нетрудно, хотя времени займет порядочно

Программирование знать необезательно, но очень сильно поможет, что бы понять что происходит.

Сам учился на ИБ несколько лет, потом ушел нахер на заочку по направлению прикладное программирование
Аноним 27/07/15 Пнд 14:08:18 #157 №8302 
>>8294
>Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.

А откуда интерес, хакеры и все такое?

Нет цели - ничему не научишься. Нельзя научится "всему".
Аноним 27/07/15 Пнд 14:10:15 #158 №8303 
>>8294
>Информационная безопасность

ИБ для лохов. Которые будут бегать возле босса и клянчить новый антивирус, одновременна ругая бухов за то что вставляют флешки и открывают спам-письма с вложениями. Тухляк. Иди уже в погромисты тогда.
Аноним 27/07/15 Пнд 19:28:34 #159 №8344 
>>8303
Так всё и есть. Вся работа по ИБ обычно заканчивается просиживанием штанов в каком-то уц, выдавая ключи под подпись. Хуйня без души короч.
Аноним 27/07/15 Пнд 19:39:18 #160 №8346 
>>8344

Добра тебе, анон. :3
Аноним 27/07/15 Пнд 23:17:42 #161 №8381 
Вероятнее всего, я тредом и разделом ошибся.
Но может есть кто-нибудь, кто занимается соц. инженерией?
И что можно почитать по ней?
Митника, Чалдини читал
Аноним 27/07/15 Пнд 23:24:04 #162 №8383 
>>8381
>Но может есть кто-нибудь, кто занимается соц. инженерией?
>И что можно почитать по ней?
>Митника, Чалдини читал

Садись на зону. Там из тебя быстро мошенника сделают, лол.

Соц.инженерия == мошеничество.
Аноним 27/07/15 Пнд 23:28:35 #163 №8385 
>>8383
Соц.инженерию можно использовать не только в этом ключе ведь.
Аноним 27/07/15 Пнд 23:30:24 #164 №8386 
>>8253
Кстати, вам не кажется, что она малость устарела?
Я нащёл книгу "Решётки, алгоритмы и современная криптография", вот только нихрена не понятно человеку без образования по теоретической computer science со всей её теорией вычислимости, машинами тьюринга и алгоритмически неразрешимыми задачами.
Аноним 27/07/15 Пнд 23:31:55 #165 №8387 
>>8381
Неплохая книга по СИ, с коррекцией на русский менталитет.
http://www.livelib.ru/book/1000187439

>>8383
>Соц.инженерия == мошеничество
Здесь это попросту доведено до абсурда, основная прерогатива фиктивных фирм, что очевидно. Но не всегда и везде так прискорбно.
Аноним 27/07/15 Пнд 23:35:48 #166 №8388 
>>8387
Спасибо, анон!
Аноним 27/07/15 Пнд 23:52:41 #167 №8389 
>>8383
> 1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием

СИ же более широкое понятие.
Аноним 28/07/15 Втр 01:11:32 #168 №8392 
>>8303
>ИБ
>клянчить новый антивирус
>ругая бухов за то что вставляют флешки
Экий забавный манямирок.
мимо-ИБлядь
Аноним 28/07/15 Втр 01:19:06 #169 №8393 
>>8389

Что не отменяет того факта, что это мошеничество. Просто не на физическое имущество покушение, а на виртуальные пароли.

Я бы соц.инженерам руки не подал. Это низко. И недостойтно хакера.
Аноним 28/07/15 Втр 01:19:52 #170 №8394 
>>8392
>манямирок
>ИБлядь

Что, все еще хуже, попку свою заставляют продавать?
Аноним 28/07/15 Втр 10:14:09 #171 №8413 
>>8393
>Я бы соц.инженерам руки не подал.
Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.
Аноним 28/07/15 Втр 14:26:09 #172 №8420 
>>8413
>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.

Это самооправдание. Какая благая цель в намеренном вранье?

В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Аноним 28/07/15 Втр 14:26:28 #173 №8421 
>>8413
>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.

Это самооправдание. Какая благая цель в намеренном вранье?

В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Аноним 28/07/15 Втр 14:27:02 #174 №8422 
>>8421

Сорри за бдабл, макаба глюк.
Аноним 28/07/15 Втр 14:27:57 #175 №8423 
>>8421
А можно соврать начальству и получить доступ к высокой зарплате.
Аноним 28/07/15 Втр 19:23:25 #176 №8450 
14381006058540.png
Архивы тредов:
GOOGLE vs. ANONYMOUS 9 - Анонимность и приватность 2

GOOGLE vs. ANONYMOUS

http://rghost.ru/8tP7wRg2v
Аноним 28/07/15 Втр 20:47:12 #177 №8456 
>>8420
>>8421
И сразу ты не прав.
Это тяжелая работа, которая призвана проверять, готова ли организация к обороне, читают ли и используют сотрудники инструкции по борьбе с социальными инженерами, как кто относится к безопасности на рабочем месте.
Аноним 28/07/15 Втр 20:49:16 #178 №8457 
>>8421
> В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Нет, такая атака в нормальной компании - не средство для увольнения. Тем, кто раскрыл данные\дал доступ, просто покажут где они ошиблись. Ни наказаний, ничего такого.
И такие штуки заранее согласовываются с руководством, а иногда об этом даже прямым текстом сообщают всем сотрудникам.

И всё равно, шанс прохождение у нормальной команды - близится к 95%
Аноним 28/07/15 Втр 20:50:03 #179 №8458 
>>8450
Спасибо тебе анон!
Я искал GvsA пару лет.
Аноним 28/07/15 Втр 22:18:06 #180 №8462 
>>8457
У армии страны с самыми большими и воинственными амбициями и шоколадным президентом такие проколы были даже в армии.
Аноним 28/07/15 Втр 22:44:16 #181 №8466 
>>8421
>В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Не знаю как на практике, но читал, что фамилии сотрудников не оглашаются.
Аноним 28/07/15 Втр 22:44:18 #182 №8467 
>>8393
СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.
Аноним 28/07/15 Втр 22:45:40 #183 №8468 
>>8393
Why not?
Если человек работает и получает за это деньги, он должен быть готов к такому.
Аноним 29/07/15 Срд 02:11:34 #184 №8495 
>>8467
Пикап — это тип кузова автомобиля. Самый яркий представитель в России — это УАЗ Патриот.
Аноним 29/07/15 Срд 02:43:23 #185 №8496 
>>8467
>СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.

Манипуляция с выгодой для себя в ущерб другому и есть мошенничество.
Аноним 29/07/15 Срд 02:45:30 #186 №8497 
>>8468

Потому что это вранье, манипуляция и мошеничество. Это грязно и неэтично.

Не можешь взломать веб-сервер, пошел говорить с бухгалтершей, лол. Это не хакер уже тогда, а мошенник. Криминальный элемент. Зачем убалтывать тогда? Сразу нож к горлу и спрашивать пароль. Тоже СИ же, верно?
Аноним 29/07/15 Срд 03:36:52 #187 №8501 
>>8393>>8496>>8497
Кое-кому пора внимательнее почитать УК и прокачать формальное мышление.
>хищение чужого имущества или приобретение права на чужое имущество
Пароли не являются имуществом и не имеют стоимости. Кроме того, информация в силу своей природы в принципе не может быть предметом хищения (только носитель информации).
Если квалифицировать действия СИ в рамках УК, то они, как правило, будут подпадать под действие статьи 272. Подчёркиваю: как правило, но не обязательно.
</discuss>
Аноним 29/07/15 Срд 03:37:59 #188 №8502 
>>8497
>Не можешь взломать веб-сервер
>Это не хакер уже тогда
Кстати, слово «хакер» среди культурных людей означает отнюдь не взломщика, а человека, глубого разбирающегося в чём-либо.
Аноним 29/07/15 Срд 04:25:35 #189 №8504 
В крипте рвзвели срач,
Анон, скажи мне, где ж мой старый 2ch?
Аноним 29/07/15 Срд 16:06:53 #190 №8521 
Расскажите, как провайдер видит трафик, исходящий из всяких приложений на телефоне, например джаббер или какой-угодно криптомессенджер.
Видит ли он, какая программа запущена и т.п?
Аноним 29/07/15 Срд 18:34:59 #191 №8529 
>>8497
Поржал с твоих рассуждений.


>>8497
>грязно и неэтично
Опять же - ИНОГДА.
Аноним 29/07/15 Срд 18:36:34 #192 №8530 
>>8521
Как программа, для которой пакет, понимает, что это пакет для неё? Он построен по определённым правилам.
Аноним 29/07/15 Срд 18:40:26 #193 №8531 
Анон, расскажи мне, как работает эллиптика и решётки. А то Ден Бонех свой курс уже 3й год откладывает, в applyed cryptography этого всего нет, а статьи сложноваты для непрофессионала в computer science.
Аноним 29/07/15 Срд 18:41:21 #194 №8532 
>>8531
Детально. Я читал статью на Хабре, всё равно ничего не понятно.
Аноним 29/07/15 Срд 20:12:34 #195 №8534 
>>8531
Напиши, как это английскими словами называется.
Аноним 29/07/15 Срд 21:21:34 #196 №8535 
>>8530
>Как программа, для которой пакет, понимает, что это пакет для неё?
Он имеет destination port, совпадающий с портом открытого программой соединения.
>>8534
Очевидные elliptic curves и lattices. Я могу рассказать про EC на пальцах, но не сегодня.
Аноним 31/07/15 Птн 16:14:39 #197 №8579 
Может, анону пригодится.
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
Аноним 31/07/15 Птн 16:15:19 #198 №8580 
Может, анону пригодится.
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
Аноним 02/08/15 Вск 15:25:02 #199 №8620 
Криптаны, поясните за ТОР. А точнее о том как он получает список узлов. Как я понимаю он загружает список узлов в файл а потом парсит с него. Или необходимые адреса идут непосредственно с сервера каждый раз когда мы меняем подключение?
Аноним 02/08/15 Вск 20:23:46 #200 №8641 
>>8620
>он загружает список узлов в файл а потом парсит с него
Ага. Можешь запустить тор в консольке и посмотреть, он отчитывается о своих действиях.
Только не забудь удалить ~/.tor или %APPDATA%\Tor, чтобы он по-новой скачал всё.
Аноним 04/08/15 Втр 16:22:12 #201 №8724 
Сап, анон, как лучше общаться через чатик, чтобы большой брат не смотрел за тем, что я пишу другу?

Сделать свой сервер jabber и общаться через него?
Аноним 04/08/15 Втр 16:23:24 #202 №8725 
>>8580
Спасибо тебе анон.
sageАноним 04/08/15 Втр 18:04:29 #203 №8732 
>>8724
Можешь через bm, можешь через тохочат. Впрочем, жабу тоже вряд ли подслушают.
Аноним 04/08/15 Втр 21:11:23 #204 №8736 
Не знаю, в каком треде читал месяц назад. кто-то хотел собрать различные интересные материалы из всех тредов. Я тут небольшую методку в pdf закинул, может нужно будет кому. Нет - ну и хуй с ней.
http://rghost.ru/7fwRqk6SK
Аноним 04/08/15 Втр 22:09:23 #205 №8737 
>>8736
два чая
осталось создать свой интернет с анонимами и анонимками
Аноним 04/08/15 Втр 22:46:42 #206 №8739 
>>8724
Telegram.
Аноним 04/08/15 Втр 22:51:00 #207 №8740 
>>8736
1) Анонимность в сети
существует же - купи симку зарегенную на жмура, отбери юсб модем у бомжа, купи биткойны и проведи их через любой сервис, который пропускает через десятки кошельков, купи впс на биткойн, выходи таким образом в интернет через тор-гейты.
3) Vim - не увидел с помощью какого алгоритма идет шифрование, хотя уверен, что это всё описано в манах, но хотелось бы уточнения. Обычно я как быдло через nano пишу всё
4) Удаление файлов - не рассмотрен случай с ssd дисками у которых участок данных помечается readonly и недоступен для перезаписи.
5) Хранение данных на microsd. Думаю лучше было бы написать, что лучше хранить информацию там, где противник не имеет (или затруднителен) к ней доступа. Microsd это частный случай (с ограниченным циклом перезаписи данных на носителе, что вносит определенные неудобства)
6) Браузеры. Не рассмотрен случай с 0day уявимостями, когда возможно выполнить код в браузере безо всяких flash\js\etc

В целом весьма годно и увидел несколько моментов, которые заслуживают внимания
Аноним 04/08/15 Втр 23:00:59 #208 №8741 
>>8736>>8740
>Анонимность в сети. Ее не существует.
>Анонимность в сети существует
Секта свидетелей анонимности, спешите видеть.
Аноним 04/08/15 Втр 23:20:49 #209 №8742 
>>8741
Мы уже всё про тебя поняли. Теперь съеби
Аноним 04/08/15 Втр 23:24:18 #210 №8743 
>>8740
>>не увидел с помощью какого алгоритма идет шифрование
Blowfish. Там написано.
Аноним 05/08/15 Срд 01:24:36 #211 №8744 
>>8742
Ну так расскажи, что именно, категоричный ты мой.
Аноним 05/08/15 Срд 01:54:20 #212 №8745 
>>8739
который просит твою мобилку и сделан Пашкой, ебу дал?
Аноним 05/08/15 Срд 08:41:37 #213 №8746 
>>8745
>который просит твою мобилку и сделан Пашкой, ебу дал?
Не мою мобилку, а ту, на которую я могу получить смс. Не Пашкой, а командой под его предводительством. Под свободной лицензией. На деньги, подаренные разработчикам. What's wrong, my darling?
Аноним 05/08/15 Срд 08:48:37 #214 №8747 
>>8746
Не анальный зонд, а технологическая затычка.
Аноним 05/08/15 Срд 15:05:45 #215 №8753 
>>8746
>Под свободной лицензией.
Ты всё ещё не принёс код сервера, дорогой.
мимо-напомнил
Аноним 05/08/15 Срд 15:26:54 #216 №8754 
>>8753
Кстати он ещё и безопасную передачу ключа, не через сервер - не запилил.
Аноним 05/08/15 Срд 23:41:44 #217 №8759 
>>8746
ты ш Пашка же Огент!!1
Аноним 06/08/15 Чтв 03:02:19 #218 №8761 
>>8754
А через что ещë можно передавать ключ?
>>8759
Это инсайдер инфо?
Аноним 06/08/15 Чтв 07:54:57 #219 №8763 
>>8761
bt\qr\nfc\файлом через другой канал
Аноним 06/08/15 Чтв 08:55:49 #220 №8764 
Как я понял, при очистке корзины следы все равно остаются и единственный однозначный способ от них избавиться - размагничивание?
Аноним 06/08/15 Чтв 09:01:08 #221 №8765 
>>8764
Нет, при удалении через корзину - файлы не удаляются, а перемещаются в корзину. При очистке - пространство, где они записаны - помечается как пустое и готовое для записи. Но по факту - они остаются на месте, пока не перезаписаны.

Таким образом - нужна перезапись поверх. Под linux есть dd (низкоуровневое копирование и работа с дисками\файлами) и shred - утилита для перезаписи и надежного удаления.

Под винду - кажется была прога - eraser.org.ru
Но за качество не ручаюсь, винда же.
Аноним 06/08/15 Чтв 10:39:57 #222 №8766 
>>8765
>shred - утилита для перезаписи и надежного удаления.
Кажется автор shred жаловался что но современных файловых системах очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла или что-то типа того. И совет был что если хотите данные стереть, то вам нужен фулл диск вайп.
Аноним 06/08/15 Чтв 11:19:08 #223 №8768 
>>8766
>очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла
Лол.
Хочу я такой в свой текстовичок исправления внести, а система такая раз и записала это все в новые блоки. Теперь у меня два текстовичка, оригинальный и с исправлениями.
Пиздец, два часа скрипт переписывал, а оказывается это система его в новые блоки сохраняла.
Аноним 06/08/15 Чтв 11:55:10 #224 №8769 
>>8768
http://stackoverflow.com/questions/913282/shred-doesnt-work-on-journaled-fs
Аноним 06/08/15 Чтв 18:00:12 #225 №8777 
>>8768
Современные версии журналируемых фс все больше ориентированы на ССД же. Минимизация процессов физического стирания кластеров во все поля.
Аноним 06/08/15 Чтв 22:07:50 #226 №8784 
>>8769
>In the case of ext3 file systems, the above disclaimer applies only in data=journal mode
>In data=ordered (default) shred works as usual.
Что сказать-то хотел? Что если содержимое файла скопировано в журнал, то там оно и останется?
Аноним 11/08/15 Втр 15:19:35 #227 №9023 
Не тонем
sageАноним 13/08/15 Чтв 17:01:38 #228 №9067 
>>5814 (OP)
послушайте этого бородатого дядьку, интересные вещи говорит о безопасности.
https://youtu.be/iccGdqn5N5o
Аноним 14/08/15 Птн 18:15:20 #229 №9172 
Можно ли через mesh сеть выйти в интернет мимо провайдера?
Аноним 14/08/15 Птн 19:10:16 #230 №9174 
>>5814 (OP)
Анон, я тут придумал способ максимум защищённого и анонимного сёрфинга в сети. Суть такова - есть цепочка VPN и естьк VPS с иксами, TOR браузером иi2p. Мы коннектимся к VPN, дальше к тору, дальше через удалённый доступ(иксы же) коннектимся к VPS и сидим в сети через него. Какие подводные камни?
Аноним 14/08/15 Птн 20:49:45 #231 №9175 
>>9174
Думаю картинка тормозить будет.
Аноним 14/08/15 Птн 22:14:22 #232 №9176 
>>9175
Не вижу причин на это
Аноним 15/08/15 Суб 02:10:28 #233 №9181 
>>9176
>цепочка VPN
>коннектимся к VPN, дальше к тору, дальше через удалённый доступ коннектимся к VPS
>Не вижу причин
Лол. Ну попробуй через минимум пять серверов, три из которых не обязательно быстрые, подконнектиться куда-нибудь и попробоваться, в реалтайме это происходит или с задержками.
А вот тебе ещё домашнее задание.
Расстояние по поверхности между самыми дальними точками Земли примерно 20000 км.
Скорость света 300 000 км/с.
Если предположить, что все упомянутые сервера расположены на расстоянии 20000/2=10000 км, сколько времени нужно будет сигналу, чтобы дойти от тебя в точку назначения?
Аноним 15/08/15 Суб 10:26:16 #234 №9186 
>>9181
Все серваки установлены в одном дата центра. При желании цепочку можно сделать покороче. Серенькнул тебе на лицо
Аноним 15/08/15 Суб 10:45:02 #235 №9187 
>>9186
Можно на своей пеке несколько проксей на разных портах поднять и через них цепочку сделать. Гарантированное отсутствие логов.
Аноним 15/08/15 Суб 11:01:24 #236 №9188 
почему это страшные слова?
Аноним 15/08/15 Суб 11:50:03 #237 №9191 
>>9187
>на своей пеке
Инстант фейл потому что НА СВОЕЙ. Суть в том что ты сидишь через левый, оплаченый анонимно, сервер на другом конце света
Аноним 15/08/15 Суб 23:16:36 #238 №9199 
Скачивание с порнолаба считается распространением? Есть ли бесплатные впн или другие способы скрыть айпи для торрента?
Аноним 16/08/15 Вск 10:47:22 #239 №9202 
>>9186
>тор
>Все серваки установлены в одном дата центра.
Уёбывай.
Аноним 16/08/15 Вск 12:51:51 #240 №9203 
>>9199
Openvpn же
Аноним 16/08/15 Вск 14:15:27 #241 №9204 
>>9203
Это же клиент просто для впнов? Я хочу, чтоб торрент мой реальный ip не показывал, а не только зашифровать трафик.
Аноним 16/08/15 Вск 15:17:08 #242 №9205 
>>9204
А он и не будет показывать, если через сервер будешь в интернет выходить. И да, openvpn это просто клиент, не знаю, что >>9203 имел в виду.
Аноним 16/08/15 Вск 16:27:45 #243 №9206 
Сап, криптач, тут несколько вопросов от человека, мало знакомого с криптоанархией:

1. Есть ли смысл юзать какую-нибудь связку типа i2p+tor+tails вместо обычного tor с шиндовс 8.1 для покупки веществ на рампе?

2. И вообще, в чем реально выигрывают пользователи-покупатели, которые максимально пердоляться с анонимностью?

3. Зачем многие юзают jabber, если есть telegram с тем же "сикрет-чатом", каковы реальные преимущества?
Аноним 16/08/15 Вск 17:15:29 #244 №9207 
>>8450
Перезалейте, благородные доны.
Аноним 16/08/15 Вск 17:25:05 #245 №9208 
>>9206
>шиндовс 8.1
Остальное не важно.
>Зачем многие юзают jabber, если есть telegram
Закрытые исходники серверной части, новый протокол с околонулевым аудитом, централизация.
Аноним 16/08/15 Вск 18:37:30 #246 №9210 
>>9202
Речь шла о серваках VPN. Серанул тебе в ротешник, хрюшка
Аноним 16/08/15 Вск 19:33:32 #247 №9213 
>>9174>>9186>>9210
>Мы коннектимся к VPN, дальше к тору
>Все серваки установлены в одном дата центра.
>Речь шла о серваках VPN.
Обосрался — обтекай.
Аноним 16/08/15 Вск 21:23:45 #248 №9219 
>>9213
>демагогия
Ясно. Пердол порвалась. Имелось ввиду "все серваки VPN"
Аноним 16/08/15 Вск 21:32:49 #249 №9220 
>>8450
Обновите сылку.
Аноним 16/08/15 Вск 23:20:10 #250 №9221 
>>9210>>9219
Обосрался по факту (тормоза будут).
Обосрался с формулировкой (все сервера ≠ все VPN-сервера).
Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
Аноним 17/08/15 Пнд 10:45:40 #251 №9222 
Подливы полон тред.
Аноним 17/08/15 Пнд 15:21:51 #252 №9228 
>>9221
>я лучше тебя знаю что ты имел ввиду
Ясно, пока
>гуманитарный
Студентик мухосранского говнополиттеха незаметен лол
sageАноним 17/08/15 Пнд 16:43:10 #253 №9230 
>>9228
>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
Аноним 17/08/15 Пнд 17:01:39 #254 №9231 
>>9230
Лол. Аж САГУ влепил. Вот это порвало корзинку
sageАноним 17/08/15 Пнд 17:22:06 #255 №9232 
>>9231
>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
Аноним 17/08/15 Пнд 21:59:15 #256 №9238 
>>9232
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
sageАноним 18/08/15 Втр 10:14:47 #257 №9252 
>>9238
>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
Аноним 18/08/15 Втр 23:02:23 #258 №9278 
>>8724
xmpp/jabber + pgp (gnupg)
Для этого заведи Джаббер, клиент Psi или Miranda IM, надеюсь, с GnuPG разберешься.
Аноним 18/08/15 Втр 23:09:12 #259 №9280 
>>9278
Ок, спасибо. А где регистрировать акк?
Аноним 18/08/15 Втр 23:11:54 #260 №9282 
>>9278
Лучше + OTR
Аноним 19/08/15 Срд 00:24:48 #261 №9286 
Значит такой вопрос, насколько безопасен TrueCrypt 7.1а и какие есть альтернативы?
Аноним 19/08/15 Срд 00:27:41 #262 №9287 
>>9286
Был аудит, ничего серьезного не нашли, но...
они слились странно.

Знаю о VaraCrypt - под винду.
Аноним 19/08/15 Срд 01:00:05 #263 №9289 
14399352055650.jpg
>>9286
Думаю, вряд ли он является небезопасным, при использовании сильного пароля + многокаскадного шифрования потребуется очень много вычислительной мощности для взлома, но это в том случае, если ты защищаешь свои данные от эфемерных взломщиков, решивших позариться на твои данные.

Если ты защищаешься от реальных, то тут как вариант - скрытая операционная система.
Аноним 19/08/15 Срд 08:41:59 #264 №9291 
Сюда или не сюда...если не сюда то направьте.
Вобщем есть пк в локальной сети(сеть корпоративная. Задача:снифать трафик но и при этом не спалиться, да и вообще каков шанс что меня спалят в принцепе?
Аноним 19/08/15 Срд 10:14:36 #265 №9293 
>>9291
Пассивно будешь сниффать?
Если да - шансы 0.
Если нет - зависит от квалификации СА и его софта (любой комплекс защиты будет орать благим матом на все логи капсом)

Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.
Аноним 19/08/15 Срд 10:17:26 #266 №9295 
>>9293
>Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.

именно так и реализовано, сдесь все сделано так себе так что подозреваю все как ты говоришь
Аноним 19/08/15 Срд 10:18:45 #267 №9296 
>>9287>>9289
>ничего серьезного не нашли
>вряд ли он является небезопасным
Наша песня хороша, начинай сначала: >>7548>>7597
Аноним 19/08/15 Срд 10:21:22 #268 №9297 
>>9295
>свитчи, которые шлют трафф всем, кому попало
>подозреваю все как ты говоришь
Нет, не так. Чтобы свитч отправлял траффик кому попало, админ должен быть не просто криворуким, а эпично криворуким.
Судя по тому, что знание матчасти у тебя околонулевое, вероятность спалиться в процессе близка к единице независимо от архитектуры сети.
Аноним 19/08/15 Срд 10:25:25 #269 №9299 
>>9297
то есть, как бы я не старался...все равно спалюсь?
подскажи тогда еще варианты сбора данных...
я начал вникать в эти вещи не так давно и продолжаю двигаться, носейчас подвернулась возможность такая поэтому и прошу помощи
Аноним 19/08/15 Срд 12:28:31 #270 №9303 
>>9296
Были подобные аудиты для dm-crypt/luks, bitlocker, и тому подобных?
Аноним 19/08/15 Срд 12:31:34 #271 №9304 
14399766944270.jpg
никак без посторонних не прорваться?
Аноним 19/08/15 Срд 14:42:48 #272 №9306 
>>9303
Не знаю, с полпинка не гуглится.
>bitlocker
Сомневаюсь, лол.
Аноним 19/08/15 Срд 15:44:56 #273 №9307 
чем чревато подключение к vpn по методу:
openvpn --config file.ovpn
и пока открыт терминал соединение открыто(конфиг взят с vpngate)

или все же лучше другой сервис и полноценная настройка openvpn?
Аноним 19/08/15 Срд 16:01:48 #274 №9308 
14399893084870.jpg
>>5814 (OP)
хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.

Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть.
Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.


Основы работы с Linux
книжка за 2 дня читается, меньше некуда
https://rampagenn.files.wordpress.com/2013/11/d0bd-d0bc-d0b2d0bed0b9d182d0bed0b2-d0bed181d0bdd0bed0b2d18b-d180d0b0d0b1d0bed182d18b-d181-linux-d183d187d0b5d0b1d0bdd18bd0b9-d0bad183.pdf

Гайд по обеспечению безопасности Linux-системы
https://xakep.ru/2014/10/02/paranoid-linuxoid/

Штучки дрючки, которые юзал Сноуден
https://xakep.ru/2015/03/23/snowden-tools/

Ноутбуки без хардварных закладок
https://xakep.ru/2015/01/30/libreboot-x200/

Каким VPN пользуетесь? Какой порекомендуете по критериям цена-качество-бутылкашампанского_в_жопу

Что на счет поднятия своего VPS и прокидывания VPN
преимущества,недостатки,мануалы

level hardcore
Симуляция паранои,международного розыска, состояния "разработки" у следаков,наркобарыги,планирования чего-то

Как на счет составления карты расположения камер во круг своего дома/вашего маршрута составление маршрута прохода "по слепой зоне""

Что еще интересного добавите?
Аноним 19/08/15 Срд 16:34:22 #275 №9309 
>>9308
спасибо

>level hardcore
часть из этого есть на runion, там таки много полезного
Аноним 19/08/15 Срд 16:38:59 #276 №9310 
>>9307
Работа openvpn зависит не от того, как ты передаёшь конфиг (интерактивно в консоли, из инициализационных скриптов, из мокрой писечки), а от того, что в нём написано.
Аноним 19/08/15 Срд 16:40:57 #277 №9311 
>>9308
>не сделали ни одного внятного мануала
И правильно, безопасность обеспечивается не «гайдами» и «мануалами» для обезьян, а комплексным подходом. Но долбоёбы не хотят слушать, они будут продолжать выхватывать кусочки васянских советов из ксакепа.
Аноним 19/08/15 Срд 16:43:52 #278 №9312 
>>9310
спасибо ламеру за пояснение
Аноним 19/08/15 Срд 17:16:50 #279 №9313 
>>9252
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
sageАноним 19/08/15 Срд 17:17:20 #280 №9314 
>>9280
>регистрировать акк
>жаббер
Аноним 19/08/15 Срд 17:25:13 #281 №9315 
>>9313
ну может зватит?
Аноним 19/08/15 Срд 17:37:38 #282 №9316 
>>9311
твой кудахт с абстрактными понятиями "комплексного подхода" не несет конструктива
Аноним 19/08/15 Срд 17:38:01 #283 №9317 
>>9311
твой кудахт с абстрактными понятиями "комплексного подхода" не несет конструктива

Аноним 19/08/15 Срд 17:44:00 #284 №9318 

>>9317
А в чем то он прав, хочешь сказать что если бы тебе было что скрывать то ты бы согласился на частичную защиту?
Аноним 19/08/15 Срд 18:05:50 #285 №9319 
>>9318
Семен, залогинься
Аноним 19/08/15 Срд 18:08:36 #286 №9321 
>>9308
>не сделали ни одного внятного мануала
Мануалов достаточно. Да даже вот, после небольшого скрола: >>5694 (OP) Там и про штучки написано, и про много чего еще. Ну и много по тредам немного, лень искать, да и не особо интересно с моим опытом.
Суть в том, что накатать малограмотную портянку с ссылками на ксакеп может любой туебень с имажборды, например ты. Написать как заебись использовать tails, не понимая зачем он нужен, как сделать "всё ананимна)))" и далее по списку. А вот разбираться, что с чем едят - это тяжелые годы изучения систем, протоколов, RFC, кода. А после этого написать "внятный мануал" уже просто невозможно, потому что слишком всеобъемляющая тема. Даже книгу-руководство нельзя будет написать, потому что пока ты осилишь написание, всё устареет. Всё, что можно сделать - это сделать обзор и подогреть паранойю, объяснить нормально что для чего нужно, как тут >>5694 (OP) или в этом треде. А накидывать мануал и следовать ему будут только хуесосы и туебни, не уловившие и не желающие улавливать суть.
Я всё сказал.
Аноним 19/08/15 Срд 18:22:31 #287 №9323 
>>9319
кто такой семен?
Аноним 19/08/15 Срд 19:07:14 #288 №9324 
>>9321
Суть в том, что ты негативешь на в общем то полезную инфу, которую сюда и так мало постят а ты еще, как типичная пидораха,создаешь негативную атмосферу, что увидев следующий анон собравшийся чем-то поделится призадумается а стоит ли? Все равно никто не оценит и осуждают. Т.е. за место дележки новой инфой остается вакуум и пустота на все попытки заполнить которую будут брызгать слюной КО-КО ПРОФЕССИОНАЛЫ, которые сами при этом никакой инфы-контента не создают.И из названия треда, как ты мог догадаться целевая аудитория тут не быдло-админы с синдромом вахтера "я такой анонимный)))))))) прошел вачдогс на сложном))) а люди, которые фактически видоюзеры, которые на всеобщем хайпе решили угареть или вынужденные в связи со своим родом деятельности.
Нарко закладчики думаешь дохуя CCIE? Или хотя-бы CCNA?
Аноним 19/08/15 Срд 19:19:39 #289 №9325 
>>9323
Хомяков, наверное. Других Семёнов тут не знаю.
Аноним 19/08/15 Срд 19:53:40 #290 №9329 
>>9315
>зватит
Корзинка уже не попадает по клавишам. Ручки то дрожат
sageАноним 19/08/15 Срд 20:16:00 #291 №9330 
>>9313>>9329
>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
Аноним 19/08/15 Срд 20:24:00 #292 №9331 
>>9304
>>9299
Бамп
Аноним 19/08/15 Срд 20:29:28 #293 №9332 
>>9329
>>9330
Идите в b
Аноним 19/08/15 Срд 20:59:20 #294 №9335 
>>9330
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
Аноним 19/08/15 Срд 21:13:26 #295 №9338 
>>9335
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
Аноним 19/08/15 Срд 22:19:35 #296 №9343 
Гайс, я ебался с PGP. Хочу гайд. Что это за говно, как юзать и прочее. В общих чертах, про ключи и шифрование я уже начитался. Практическую часть озвучьте, мастера
Аноним 19/08/15 Срд 22:55:13 #297 №9344 
>>9343
https://www.gnupg.org/documentation/

Качаешь GPG4win, для форточек. Ставишь GPGEX, Cleopatra (не обязательно), еще GUI, не помню, как называется. Создаешь ключи, RSA, 4096 bit. Открытый ключ расшариваешь всем, кому хочешь, то есть тем, кто будет тебе писать зашифрованные сообщения. Закрытый ключ остается у тебя. Чтобы ты написал кому-либо PGP-сообщение, тебе нужен открытый ключ собеседника. Ими можешь подписывать файлы, зашифровывать e-mail (thunderbird + enigmail)/jabber переписку, и прочее.
Аноним 20/08/15 Чтв 11:41:02 #298 №9366 
собственно проблема, подключился к впн как тут выше озвучивали по команде -config, но если закрыть терминал то соединение с впн продолжится и не разорвется, даже если погрузить новый конфиг, заного запустив терминал, то соединение останется прежним, помогет только перезагрузка...как решить проблему?
Аноним 20/08/15 Чтв 11:48:36 #299 №9367 
Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности
Аноним 20/08/15 Чтв 11:49:00 #300 №9368 
>>9367
>Соединяют
Фикс
Аноним 20/08/15 Чтв 12:20:48 #301 №9369 
>>9367
скорость?
Аноним 20/08/15 Чтв 12:24:53 #302 №9371 
>>9366
openvpn остаётся работать, ему срать на твои закрытия терминала.
Хоть бы ОС назвал.
Если unix-like, то смотри в ps ax, есть ли openvpn и делай kill -9 $PID или killall openvpn, потом запускай новый openvpn. А лучше бы держал ты терминал открытым, там вообще-то не просто так диагностические сообщения пишутся.
Если сперма, то смотри в диспетчере задач и убивай оттуда.
Если не нравится, то ищи себе мокропиську. Для спермы какой-то официальный гуй есть, для прыщей наверняка что-то найдёшь.
Аноним 20/08/15 Чтв 12:26:15 #303 №9372 
>>9367
Потому что технологический барьер. Wi-Fi у каждого второго есть, а много ли ты знаешь людей, способных настроить радиостанцию?
Аноним 20/08/15 Чтв 12:29:31 #304 №9373 
>>9371
debian стабильная
Аноним 20/08/15 Чтв 12:53:22 #305 №9377 
несколько вопросов по gpg
1. правильно ли я понимаю, что имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом, указав его в качестве получателя и 3е лицо, имея оба наших публичных ключа, не прочтет зашифрованное сообщение?
2. правильно ли я понимаю, что можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет?
3. правильно ли я понимаю, что подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я(т.е был уверен,что я знаю пароль от своего ключа) ?
4. и собтивенно чем отличается pgp от gpg?
Аноним 20/08/15 Чтв 12:56:10 #306 №9378 
>>9377
и сможет ли адрессат открыть зашифрованное для него сообщение, не имея публичного ключа отправителя
Аноним 20/08/15 Чтв 13:06:26 #307 №9380 
>>9377
>имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом
Нет. Перечитай своё сообщение и пойми, что сказал глупость: зачем тебе чей-то публичный ключ, если ты якобы собрался шифровать сообщение своим приватным?
Своим приватным ключом ты ничего не шифруешь.

Читай, запоминай.
Процесс шифрования:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс подписи:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.

>можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет
Можно. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.

>подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я
Да.

>чем отличается pgp от gpg?
PGP — первоначальное название программы и название несвободной реализации стандарта от (нынче) Symantec.
GPG (GnuPG) — свободная реализация стандарта от GNU.
Аноним 20/08/15 Чтв 13:17:31 #308 №9382 
>>9380
значит мой ключ нужен только для подписи и собеседник может прочесть сообщение, не владея моим публичным ключем?
Аноним 20/08/15 Чтв 13:39:02 #309 №9383 
>>9380
>. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.
За базар ответил быстра блять.
Аноним 20/08/15 Чтв 13:41:17 #310 №9384 
>>9382
Он не правильно объяснил.
Подпись. Делается хэш сообщения, этот хэш шифруется своим приватным ключом -> профит.
(сообщение не шифровано, просто подпись, поэтому так и называется)
Аноним 20/08/15 Чтв 13:49:04 #311 №9386 
>>9382
Ему для расшифровки требуется только свой приватный и пароль, ведь сообщение ты зашифровал его публичным.

Публичные нужны для зашифровки, приватные - для расшифровки.
Аноним 20/08/15 Чтв 14:07:54 #312 №9388 
спасибо господа
Аноним 20/08/15 Чтв 14:26:33 #313 №9389 
>>9382
>мой ключ нужен только для подписи
Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки.
Давай ещё разок, раз и это вызывает у тебя затруднения:

Процесс шифрования тобою для кого-то:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс шифрования кем-то для тебя:
1) Собеседник шифрует сообщение для тебя твоим публичным ключом;
2) Ты расшифровываешь его своим приватным ключом.

Процесс подписи сообщения тобою для кого-то:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
Процесс подписи сообщения кем-то для тебя:
1) Кто-то подписывает сообщение своим приватным ключом;
2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.

>>9383
Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg
Что видишь?
>gpg: зашифровано ключом RSA с ID 11CD9819
>gpg: сбой расшифрования: секретный ключ не найден
Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника.
Для отключения есть опция --no-throw-keyids, см. man gpg.

>>9386
>Публичные нужны для зашифровки, приватные - для расшифровки.
А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
Аноним 20/08/15 Чтв 14:31:36 #314 №9390 
>>5814 (OP)
Я вот тут где-то встречал проскоки инфы о том, что нужно Linux самостоятельно собрать, чтобы разобраться как он работает.Что-то типа даже что на начальном этапе вообще один терминал без интернета будет а потом к нему чето все прикручивать а убунты редхаты и прочии это уже собранные готовые ОС.Я конечно пишу и обьясняю как вообще пользователь, которые кроме apt-get ничего не знает поэтому не обессудьте.
Короче что откуда начинать вообще?Можно какие-то ссылки-мануалы или как этот сам процесс называется то вообще, как гуглить?

Придется ли подбирать какие-то конкретные вещи чисто под свое железо типа как драйвера и ебатся с их отсуствием или там больше как-то паком драйверов идет? А то я на виртуалке скорее всего делать буду или стоит все же на физической машине?
Будет ли необходимость какие-то вещи читать в обьемах 30-40 страниц на один подпункт какого-то шага или как?
Аноним 20/08/15 Чтв 14:35:37 #315 №9391 
Хочу продать компьютер, но боюсь за жесткий диск:
не хочу чтобы вован с третьего подъезда увидел мои фотки с выпускного. В линуксаче посоветовали dd zero или urandom.
Вник в эту тему - на самом деле интересно: что до сих пор, эта тема актуальна. Конфидициальность и безопасность информации.
Неужели кроме шредера нет более надежного средства защиты информации (даже после удаления)?
Аноним 20/08/15 Чтв 14:47:33 #316 №9392 
Про плотоности записи - начитался. И про пруфы, точнее их отсуствие про "йоба-чистую-комнату-с мега-микроскопом" которым можно увидеть намагниченность - тоже в курсе.

Мне вот интересно, раскройте мне глаза: вот есть хард, и на нем занятый объем и свободное место (например 10Гб и 300Гб соответственно). Каким образом можно что то восстановит, если занять файлами весь объем? Какая тогда может быть намагниченность? Сектор то и так намагничен и уже "занят".
Аноним 20/08/15 Чтв 14:50:16 #317 №9393 
>>9392
Почитай еще про информационное поле земли и охуей.
Аноним 20/08/15 Чтв 14:52:50 #318 №9394 
>>9393
Блять, ну и хуйню я загуглил.
Аноним 20/08/15 Чтв 14:54:14 #319 №9395 
>>9390
>откуда начинать вообще
Попробуй арч >>8922>>8923. Просто никакой «линукс с нуля» ты с нулём знаний не соберёшь, только жопу зря рвать будешь.
>>9392
Ну ты же сам сказал, что пруфов нет. Мне вот за несколько лет тоже никто пруфов не принёс.
Аноним 20/08/15 Чтв 16:02:26 #320 №9403 
14400757462040.jpg
>>9389
>>Публичные нужны для зашифровки, приватные - для расшифровки.
>А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.

Блядь, да, простите.
Аноним 20/08/15 Чтв 17:54:07 #321 №9410 
>>9369
Голос вроде как без проблем идёт
>>9372
Так будто скрытосети это что то масовое
Аноним 20/08/15 Чтв 18:41:01 #322 №9412 
>>9410
А так будет ещё менее массовое.
Пересечение множеств «любители mesh-сетей» и «обладатели wi-fi модулей» намного больше, чем пересечение первого с «имеющие возможность настроить КВ/УКВ-связь».
Аноним 20/08/15 Чтв 20:08:44 #323 №9418 
В связи с пиздатой заинтересованностью в сабже планирую переехать на линукс, но мои знания ограничиваются аж нихуя базовыми знаниями командной строки (маунты там всякие, работа с файлами и папками - ношу с собой бубунту, чтобы чинить анальные зонды) и разделами диска под установку. Анон советовал это Войтова Н.М. "Основы работы с Linux", но меня смущает, что там всё на примере Red Hat Enterprise, а не дебиана или арча, например. Курить старые гайды по арчам на html-онли сайтах начала нулевых, чтобы потом через два месяца собрать трёхколёсный велосипед желания особо нет но если обоснуете, что это будет лучше, то так и сделаю, так что хотелось бы какую-то книжечку или одобрения той, что выше. Всем добра.
Аноним 21/08/15 Птн 12:02:19 #324 №9428 
14401477399720.jpg
посоветуйте приложение под мак ос , где можно хранить файлы, без опасения, что к ним будет иметь доступ кто-то кроме меня.
Слышал что-то про криптоконтейнер, возможно он мне и нужен?
И я немного паранойю по поводу того, что кто-то может иметь доступ к тексту, вводимому мною с клавиатуры, как обезопасить себя от такого рода угроз?
напомню, что речь про mac os
Аноним 21/08/15 Птн 12:57:54 #325 №9429 
>>9428
Используй экранную клавиатуру.
Аноним 21/08/15 Птн 13:08:27 #326 №9430 
>>9428
Тот же TrueCrypt 7.1a, насколько я знаю, он есть на маке. Думаю, тебе это подойдет. Разобраться в нем не трудно, и он обеспечит тебе приемлимый уровень защиты, если ты не от добрых дяденек из спецслужб защищаешься.
Аноним 21/08/15 Птн 13:15:06 #327 №9431 
>>9430
>>9430
Ну и конечно, не забывай проверять контрольные суммы. Мало ли что.
Аноним 21/08/15 Птн 16:19:23 #328 №9435 
>>9418
Установить генту по хэндбуку на виртуалку
Аноним 21/08/15 Птн 17:50:02 #329 №9437 
Поясните как в реалтайме отслеживать исходящие со своего пк запросы. Интересуют варианты в как в линуксе так и в окнах.
Аноним 21/08/15 Птн 18:30:32 #330 №9440 
>>9437
wireshark
Аноним 21/08/15 Птн 19:49:08 #331 №9442 
14401757481140.jpg
>>9437
Charles
Аноним 21/08/15 Птн 21:49:27 #332 №9443 
Где FAQ?
Аноним 21/08/15 Птн 22:30:38 #333 №9444 
>>9443
Нигде.
Аноним 21/08/15 Птн 23:44:02 #334 №9446 
Че там с умными домами? Z Wave умеет шифрование? X10 все ещё жив? Есть ли НОРМАЛЬНЫЕ контроллеры кроме хоумсира(т.е с нормальной ос, исходниками, без ОБЛАЧНЫХ ТИХНОЛОГИЙ УПРОВЛЯЙ СВОИМ ДОМОМ ЧЕРЕЗ НАШ САЙТ)?
Аноним 22/08/15 Суб 00:52:16 #335 №9448 
14401939364510.jpg
>>9430
спасибо, попробую
Аноним 24/08/15 Пнд 15:23:26 #336 №9477 
>>5814 (OP)
Параноиданы, в силу неготовности меш сетей к использованию я решил поюзать для себя различные децентрализованые сети не "проходящие" по Интернету как тор/айтупи. Поясните за
1) Фидонет. Как приконектится к нему ЧЕРЕЗ МОДЕМ(мимо провайдера как и задумывалось) в 2015?
2) BBS. Опять же интересуют не "интернетные" ббски
3) Пакетное радио, ax.25. Для меня, как для HAM radio operator с кучей йобистого оборудования за десятки тысяч даларов это самый интересный вариант
Олсо, поясните за DC. Слышал о том что это прямой "продолжатель" идей фидо
Аноним 24/08/15 Пнд 15:46:29 #337 №9478 
Поясните за поиск в shodan
к примеру ищу я камеры, но мне выдает например только камеры крупных компаний типа мгтс и прочего, неужели все остальные закрыты? или я криворукий? не может же быть такого что других нет(поиск идет по рашке), да и вообще просба пояснить как искать другие устройства и все такое, либо направить на какой-нибудь ресурс с подробным разъяснением
Аноним 24/08/15 Пнд 16:06:14 #338 №9479 
>>9478
С чего ты взял, что тебе выдают все результаты?
>как искать другие устройства и все такое
Собираешь БД с дефолтными портами и маркерами устройств (особенностями, по которым можно отличить камеру от не-камеры: http-заголовки, содержимое в тексте страницы и т.п.).
Запускаешь (ze)nmap по этим портам, фильтруешь открытые.
Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.
Опционально: запускаешь брут паролей.
Аноним 24/08/15 Пнд 16:08:21 #339 №9480 
>>9479
>nmap/zmap
Вот это имел в виду.
Аноним 24/08/15 Пнд 16:26:55 #340 №9481 
>>9479
>Запускаешь скриптец, проверяющий наличие маркеров
Это в nse можно сделать?
Аноним 24/08/15 Пнд 19:12:33 #341 №9488 
>>9479
>С чего ты взял, что тебе выдают все результаты?
вот меня это и интересует, по какой причине может не выдавать все результаты?
>Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.
вот тут по подробнее
Аноним 25/08/15 Втр 11:45:47 #342 №9496 
>>9488
>по какой причине может не выдавать все результаты
За-хо-те-лось.
>по подробнее
Задай вопрос.
Аноним 26/08/15 Срд 13:24:20 #343 №9524 
Как суметь в впн и качать мультики с торренттрекеров не паля ип?
Аноним 26/08/15 Срд 17:07:30 #344 №9528 
>>9524
>Как суметь в впн
Заводишь аккаунт на https://www.digitalocean.com , пополняешь счёт.
Запускаешь самый дешёвый сервер (ОС выбирай debian или ubuntu), логинишься по ssh.
Ищешь инструкцию по настройке openvpn, к примеру, https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
Настраиваешь openvpn на сервере, настраиваешь.
Устанавливаешь openvpn на домашнем ПК, настравиваешь и коннектишься к серверу.
Аноним 27/08/15 Чтв 09:37:13 #345 №9535 
14406574337160.png
Сап криптач.
Например есть некоторая сумма в некоторой кредитки с онлайн банкингом и телефоном на который все привязано.
Как её анонимно перевезти на другой банковский счёт ?
Жду советов, мудрых.
Вот.
Аноним 27/08/15 Чтв 20:32:20 #346 №9558 
>>9535
btc-e, очевидно же. Потеряешь процент на марже биржи и спреде биткойна/лайткойна, однако анонимность.
Аноним 27/08/15 Чтв 20:45:01 #347 №9561 
>>9558
Кул стори, бро. Сам-то пробовал?
sageАноним 27/08/15 Чтв 21:42:20 #348 №9565 
>>9524
Арендуешь у впн-сервиса впн, они тебе дадут конфиг. Качаешь конфиг в ~/, в консольке пишешь sudo openvpn --config config.ovpn
Аноним 29/08/15 Суб 19:30:37 #349 №9676 
>>5814 (OP)
Что мощнее, эллиптические кривые или RSA?
Аноним 29/08/15 Суб 20:18:49 #350 №9677 
Анон, есть одна папкас проном, лол надо спрятать, на пароль, зашифровать, отправить аллаху, шинда, что посоветуешь
Аноним 29/08/15 Суб 22:56:07 #351 №9680 
>>9676
А кто мощнее — спайдермен или бетмен?
Понятия «мощность криптоалгоритма» не существует.
>>9677
Криптоконтейнер создай.
Аноним 29/08/15 Суб 23:03:48 #352 №9681 
А здесь меня научат кулхацкингу? Хочу взламывать странички во Вконтакте, как это пару дней назад делал анон в /б через .scr файл. Хацкерские сайты типа youhack это зашквар или нет?
Аноним 30/08/15 Вск 00:39:25 #353 №9685 
>>9680
> А кто мощнее — спайдермен или бетмен?
> Понятия «мощность криптоалгоритма» не существует.
Ну вот смотри, один алгоритм АНБ вскроет только за миллион лет полным перебором, а второй за три секунды зашитым в него бэкдором. Очевидно, первый мощнее.
Аноним 30/08/15 Вск 09:25:00 #354 №9687 
14409159004730.png
>>9681
Могу научить сайтики хекать.
Аноним 30/08/15 Вск 11:06:11 #355 №9690 
>>9685
То есть, ты хочешь узнать, где есть бекдор АНБ, шутничок?
Аноним 30/08/15 Вск 11:56:31 #356 №9692 
14409249916940.png
>>9687
Я тожи!)))
Аноним 30/08/15 Вск 12:42:53 #357 №9693 
>>9692
пхпшелоблядки не люди.
Аноним 30/08/15 Вск 13:05:06 #358 №9695 
>>9693
Сверхлюди, да.
Аноним 30/08/15 Вск 13:29:21 #359 №9696 
>>9693
Двачую, и это взломщики. Говно какое-то, пидоры, блядь. Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся! «Не хочу, хочу жрать говно!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Скрипты нацепили, PHP жрут — пидоры, блядь, ёбаные.
Аноним 30/08/15 Вск 13:42:42 #360 №9697 
>>9687
>>9692
А с сайтиков можно будет доставать пароли и почту?
Аноним 30/08/15 Вск 13:59:41 #361 №9698 
14409323810910.png
>>9697
Можно.
>>9696
>Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся!
Зачем лезть через жопу, когда ворота открыты?
Аноним 30/08/15 Вск 15:32:55 #362 №9710 
>>9690
Хочу узнать, какой алгоритм сложнее сломать
Аноним 30/08/15 Вск 16:29:23 #363 №9711 
>>9710
Самое лучшее решении это алгоритмы на эллиптических кривых. Хороша есть библиотека NaCL(не путать с библиотекой от гугл).
Аноним 30/08/15 Вск 16:33:29 #364 №9712 
14409416092280.png
>>9697
Конечно. Вступай в Украинские Кибервойска! ОЛОЛО
Аноним 30/08/15 Вск 16:35:14 #365 №9713 
>>9698
>Зачем лезть через жопу, когда ворота открыты?
Потому что не Ъ, скрипткиди.
Аноним 30/08/15 Вск 17:19:51 #366 №9714 
>>9711
> Самое лучшее решении это алгоритмы на эллиптических кривых
Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?
Аноним 30/08/15 Вск 17:32:15 #367 №9716 
>>9687
Научи
Аноним 30/08/15 Вск 17:46:14 #368 №9717 
>>9716
Иди на ачят или еще куда-то и читай про sql inj для начала.
Аноним 30/08/15 Вск 17:53:01 #369 №9718 
>>9713
Говно какое-то, пидоры, блядь. Родина им дала PHP — заливай шелл! Заливай шелл, блядь, заходи! «Не хочу, хочу в логах светиться!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Кали нацепили, метасплоит жрут — пидоры, блядь, ёбаные.
Аноним 30/08/15 Вск 17:56:32 #370 №9719 
>>9718
Говно какое-то, пидоры, блядь. Родина им дала rootkit — поставь его, блядь! Поставь руткит и, блядь, делай что захочешь! «Не хочу, хочу ставить пхпшелы и светиться в логах апача!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Маску анонимуса нацепили, пхп жрут — пидоры, блядь, ёбаные.
Аноним 30/08/15 Вск 17:57:37 #371 №9721 
>>9718
А говношелл как будто не светится
Аноним 30/08/15 Вск 18:05:40 #372 №9723 
>>9714
Хз, я юзаю готовую библиотеку NaCL. Жаль, что не простого туториала для новичков по эллиптическим кривым.
Аноним 30/08/15 Вск 18:06:44 #373 №9724 
Народ, а какая есть альтернтива гугл.транслейту с открытым исходным кодом?
Аноним 30/08/15 Вск 18:11:51 #374 №9726 
>>9724
Альтернатива есть, называется "русско-языкнеймовый словарь"
Аноним 30/08/15 Вск 20:56:09 #375 №9733 
14409573690610.jpg
>>9719
Это какой-то особый способ базу слить через руткит?
>>9721
Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?
Аноним 30/08/15 Вск 21:07:21 #376 №9734 
>>9733
Это способ порутать сервак. А там хоть базу сдампить, хоть что.
Аноним 30/08/15 Вск 21:08:42 #377 №9735 
>>9734
>порутать
Зохватить. Пора спать, мысли путаются
Аноним 30/08/15 Вск 21:10:59 #378 №9736 
>>9733
В логах веб-сервера, разумеется
Аноним 30/08/15 Вск 21:14:33 #379 №9737 
>>9714
>Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?
Параметры - модуль, базовая точка, сид и прочее - у нистовской взяты (якобы) с потолка, брейнпуловские вывели из числа Пи.

Ed25519 (для подписи) и Curve25519 (для ECDH) запили напухший Бернштейн и друзья, якобы безопаснее других. Но учитывая что он тоже их примерно с потолка брал, всё одна херня.
Вот этот:
>Хз, я юзаю готовую библиотеку NaCL.
вообще не знает разницу и ему норм. Выбирай что хочешь.
Аноним 31/08/15 Пнд 05:15:11 #380 №9743 
>>9733
>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?

Админу придет уведомление и когда ты залогинился и когда какой-то файл ВНЕЗАПНО изменился или создался.

админ
Аноним 31/08/15 Пнд 09:19:50 #381 №9751 
>>9743
Крипчую админа этого. Потому самое время для делишек - когда админ пьян а настоящий админ пьян всегда и когда спит.
Аноним 31/08/15 Пнд 09:50:31 #382 №9756 
14410038310460.jpg
>>9712
Шо КиберВойска, шо КиберБеркут, одно говно. Обычно занимаются дудосом и созданием фейков.
Аноним 31/08/15 Пнд 09:53:09 #383 №9757 
>>9367
>Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности
Проще для юзверя. А вообще, было бы здорово, по городу вафля, а дальше уже какими-то КВ/УКВ и ЛЭП. Может и будет связь с Москвы в Нособирск тогда. Эх, так и представляю. Ночью бегают интересные личности и скрыто устанавливают оборудование на каком-то ж/д пути. Романтика.
Аноним 31/08/15 Пнд 09:54:26 #384 №9758 
>>9756
Это шутка была. Мы вне политики.
Аноним 31/08/15 Пнд 09:56:22 #385 №9760 
>>9758
Херня эта ваша политика. Ололакают и кричут о патриотизме. Глупые людишки убивают других похожих людишек, ну нафиг.
Аноним 31/08/15 Пнд 10:17:10 #386 №9761 
>>9743
>когда какой-то файл ВНЕЗАПНО изменился или создался
А он не заебется от уведомлений, а?
А когдак юзеры начнут аватарки заливать? А когда релактор сайта начнет файло лить?
теоретики блин
Аноним 31/08/15 Пнд 14:38:47 #387 №9780 
>>9698
>Зачем лезть через жопу, когда ворота открыты?
Себе вопрос этот задай, ты же заливаешь говноскрипт вместо того, чтобы подключаться по протоколу, изначально предназначенному для администрирования.
>>9733
>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?
Тебе ответ на этот вопрос кажется очевидным? Мне нет.
Опыт показывает, что говноадмины не так часто смотрят логи, как ты о них думаешь. Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов. Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.
Вообще-то, это спор ни о чём, в любом случае все могут соснуть (любители php на первом же сайте не на php, любители ssh на первой же конфигурации, не дающей доступ юзеру с uid веб-сервера), а личный выбор каждого основан только на опыте.
Аноним 31/08/15 Пнд 15:12:24 #388 №9783 
>>9761
>А он не заебется от уведомлений, а?
Нет.
Более-того, в случае отдельных действий (порт новый открылся наружу, в систему кто-то вошел, аномальное увеличение траффика) - мне на телефон звонит система безопасности. Не посмотрел за пару минут в чем причина и не отписался в тикетнице - лишение премии, ебля на ковре.



>А когдак юзеры начнут аватарки заливать
То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.

Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.

>А когда релактор сайта начнет файло лить?
Пусть льет. Уведомление придет, ты посмотришь - ага, редактор.

>теоретики блин
Кек.

> Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов.
Я прописываю директории, где мой мониторинг НЕ будет смотреть. Это логи/бекапы.
Остальное все под контролем.

>Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.
Нет, няша. Чтобы ты куда-то пролез, например наружу докер-контейнера, куда ты залогинен по умолчанию (сюрприз), это я тебе должен дать доступ.
Аноним 31/08/15 Пнд 15:20:23 #389 №9784 
>>9783
>докер-контейнер
НАЧАААЛЬНИК! ВЫ ХУЛЕ МЕНЯ С ПИДАРАСОМ ПОСАДИЛИ?! ХУЛЕ ОН БЛЯДЬ ГОВНО ЖРЁТ?!
Проходи, не задерживайся, этот разговор не о тебе и не о серьёзных серверах (TM) из твоего манямирка, а о реальном мире, где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
Аноним 31/08/15 Пнд 15:35:53 #390 №9785 
>>9783
>Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.
Если о серьезных серверах говорить, то проще поломать админа.
Аноним 31/08/15 Пнд 15:37:23 #391 №9786 
14410246438080.jpg
>>9784
>где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
Аноним 31/08/15 Пнд 15:42:27 #392 №9790 
>>9783
>То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.
И зальют. А потом подключат как локальный инклуд.
Аноним 31/08/15 Пнд 15:43:44 #393 №9791 
>>9786
На самом деле тру стори, предыдущий оратор не пиздабол.
Аноним 01/09/15 Втр 19:22:46 #394 №9906 
>>9535
А как это с битком работает ?
Я покупаю битки с карты, а что потом ?
Покупаю на них деньги перечисляю деньги на чистую карточку и я теперь крутой хакер ?
Аноним 01/09/15 Втр 20:01:08 #395 №9907 
Криптаны, как гуглить запрещённую информацию сидя с паблик вайфая ?
Например в гостинице, сидя через разовый код который привязан к докам ?
Нужен сычи я знаючто вы все анонимы которые если и светят доки, то левые, но все же.
Аноним 01/09/15 Втр 20:05:27 #396 №9908 
>>9906
>Я покупаю битки с карты
А ты попробуй сначала.
Аноним 01/09/15 Втр 20:31:32 #397 №9910 
>>9907
Тор.
Аноним 02/09/15 Срд 11:00:53 #398 №9925 
>>5814 (OP)
Возможно задам дурацкий вопрос, и все же. https уже не достаточно? Зачем обмазываться VPN и прочими Торами.
Аноним 02/09/15 Срд 12:03:54 #399 №9931 
>>9925
>Возможно задам дурацкий вопрос
Смотри-ка! Не обманул!
Аноним 02/09/15 Срд 12:12:47 #400 №9932 
Посоветуйте хороший admin panel finder для самописного движка. Нагугленные все говно
>[+][Wed Sep 2 11:43:10 2015] Found 492 Admin paths
Аноним 02/09/15 Срд 12:16:12 #401 №9933 
>>9931
Ну так поясни.
Аноним 02/09/15 Срд 13:23:42 #402 №9936 
>>9933
VPN прячет тебя от тора, тор прячет от VPN.
И только https ни от кого не прячет.
>>9932
Если я правильно понимаю, то тебе база от dirbuster'а нужна.
Аноним 02/09/15 Срд 13:26:16 #403 №9937 
Есть ли смысл использовать Тор? Говорят, уже нет, ибо АНБ имеет контроль, да и уязвимостей много. Как там HORNET?
Аноним 02/09/15 Срд 13:33:07 #404 №9939 
>>9936
>VPN прячет тебя от тора, тор прячет от VPN.
Зачем прятаться от Тора, зачем прятаться от VPN. Имхо VPN нужен для безопасного серфа в общественных местах, например, Wifi из кафешки и т.п.
Аноним 02/09/15 Срд 14:55:42 #405 №9942 
Сколько слов непонятных. Как вы хакаете без социальной инженерии? Там что, админ от вас как следует не отгородился?

>>9907
JonDo.
Аноним 02/09/15 Срд 15:13:29 #406 №9945 
>>9942
>JonDo
Посоветовал васянскую мокропиську и рад.
Аноним 02/09/15 Срд 15:31:30 #407 №9947 
>>9907
>Имхо VPN нужен для безопасного серфа в общественных местах
>>9939
Аноним 02/09/15 Срд 18:23:58 #408 №9951 
>>9936
>Если я правильно понимаю, то тебе база от dirbuster'а нужна.
Хуйня и база, и дирбустер. Сайт на каждый запрос отдает 200, даже если нет такого урла. Вот в чем суть. Не хочется писать самому.
Аноним 02/09/15 Срд 18:38:43 #409 №9952 
>>9951
А HEAD'ом тоже 200 отдает? Тогда тебе свой парсер писать придется. Хоть не питонге, например, и в нем сравнивать полученный контент.
Хотя был какой-то сканер на дотнете, где можно было правила делать.
Аноним 02/09/15 Срд 20:26:09 #410 №9956 
14412147692500.jpg
>>5814 (OP)
Аноны, подскажите нечто аналогичное TrueCrypt, чтобы можно было спокойно открывать контейнеры, созданные в сабже. Или забить на сплетни о недостаточной безопасности и продолжать юзать ТС?
Аноним 02/09/15 Срд 20:43:58 #411 №9958 
>>9956
А откуда, извините, инфа о недостаточной безопасности? От разработчиков, которые предлагают юзать проприетарный виндовый битлокер? Вспоминаем принцип Керкгоффса и посылаем эту затею куда подальше, подозревая, что разработчикам, что называется, сделали предложение, от которого невозможно отказаться.
Код TC проходил независимый аудит (извините, сошлюсь на хабр: http://habrahabr.ru/post/254777/). Серьёзных проблем в нём найдено не было. Так что, можно юзать. К тому же, более годных аналогов я не знаю.
Аноним 02/09/15 Срд 21:21:07 #412 №9961 
>>9958
>Серьёзных проблем в нём найдено не было.
Специалист, ты опять за своё? Читай до просветления >>7548>>7570>>7597.
Аноним 02/09/15 Срд 23:15:05 #413 №9963 
>>9961
Я не тот, кого ты мог раньше называть специалистом, если что.
Насчёт cache-timing-attack - действительно, это довольно грустно, допускает очень простой способ внедриться в систему.
Насчёт остальных проблем - более-менее критична проблема с ключом заголовка тома. Остальные если и несут существенную опасность, то довольно сложны в реализации (судя по отчёту).
Но в целом, соглашусь, серьёзные проблемы есть, хотя опасность всё равно чаще таится не в них.
Показательным примером всему этому может служить история с Ульбрихтом, задержание которого было спланировано так, чтобы он не успел выключить ноутбук. То есть, пока всё-таки проще поймать юзера с открытым доступом к зашифрованным данным, чем получать к ним доступ самостоятельно.
Более того, если бы трукрипт был действительно настолько дырявым, насколько мы представляем, читая отчёт, скорее всего, его бы не потребовали списать в утиль.
Алсо, если же надо получить какие-то данные, используя малварь, засланную юзеру (а не после изъятия носителя), то проще, наверное, собрать их, пока том примонтирован, чем устраивать перебор под носом у пользователя. Так что, в любом случае, слабое место трукрипта немного не здесь.

А что анону юзать? Веракрипт? Форки от трукрипта, в которых эти проблемы исправлены? (А такие уже есть?)
Аноним 03/09/15 Чтв 06:58:03 #414 №9967 
>>9958
>разработчикам, что называется, сделали предложение, от которого невозможно отказаться.

Те же мысли. Да и для нужд простого анонимуса, который никак не связан с теми, за кого берутся всерьез, ТС вполне подходит.

Но просто хотелось узнать, есть ли вообще такой софт, который способен открывать контейнеры, созданные с помощью ТС или у них вообще разные форматы, так сказать

>>9956 анон
Аноним 03/09/15 Чтв 07:48:51 #415 №9970 
>>9963
>что анону юзать?
Если ставить вопрос так, то я бы посоветовал переводить контейнеры в LUKS/dm-crypt.
Аноним 03/09/15 Чтв 18:10:02 #416 №9996 
>>9967
поговаривают, что VeraCrypt имеет совместимость с форматом TC, но у многих почему-то не получается.
Аноним 04/09/15 Птн 14:07:44 #417 №10043 
Как узнать что на моем железе есть/нет аппаратного зонда?
Аноним 17/09/15 Чтв 15:03:32 #418 №10234 
Поясните за разницу между:
1) Tor -> VPN
2) VPN -> Tor
Аноним 17/09/15 Чтв 16:29:42 #419 №10237 
>>10234
1)
Подключаешься к VPN-серверу через TOR.
Сервисы считают, что твой IP-адрес это IP-адрес VPN-сервера.
Скрываешь от провайдера факт использования VPN.

2)
Работаешь через TOR, предварительно подключившись в VPN.
Сервисы считают, что твой IP-адрес это IP-адрес выходной ноды TOR.
Скрываешь от провайдера факт использования TOR.

Что тебе ещё пояснить?
Аноним 17/09/15 Чтв 20:10:46 #420 №10242 
Ну раз тупых вопросов тред в криптаче

1. Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?
2. Стоит ли у OpenVPN сервера убрать root-а ?
3. Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.
4. Ок, вот моя впс, вот я к ней коннекчусь по впн и хожу по i2p, НО в браузере прописаны прокси для i2p, а вот для консоли роутера я делаю проброс портов через plink. Как в винде настроить инстант проброс, чтобы не запуцскать каждый раз батник для плинка ?
‪⁂ 17/09/15 Чтв 20:34:32 #421 №10243 
>>10242
> Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?
Для начала ответь себе что такое брут.
> Стоит ли у OpenVPN сервера убрать root-а ?
Зачем?
> Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.
Ну обзаведись 32-знаком, какие проблемы?
> Как в винде настроить инстант проброс
> винде
Съебал из раздела быстро и решительно, хуесос.
Аноним 18/09/15 Птн 09:05:51 #422 №10262 
>>10237
по сути разницы нет?
Аноним 18/09/15 Птн 09:39:13 #423 №10263 
14425583533830.jpg
>>10243
С чего тебе так сраку разворотило?
Аноним 18/09/15 Птн 12:50:05 #424 №10267 
>>10243
>Для начала ответь себе что такое брут.
Bruteforce, подбор пароля перебором
>Зачем?
Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.

>Съебал из раздела
Филиал /б ?
Не стоят сейчас никсы и чо ?
‪⁂ 18/09/15 Птн 13:24:24 #425 №10268 
>>10267
> Bruteforce, подбор пароля перебором
Молодец, теперь попробуй пользоваться ключами.
> Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.
> опенвпн реально ломать брутом
Какие-то охуительные истории просто. Поставь fail2ban, мамкин параноик.
> Не стоят сейчас никсы и чо ?
Прост)))0
Аноним 18/09/15 Птн 13:44:32 #426 №10269 
>>10262
Ёбнутый? Я тебе описал основные пункты различия. Не знаю, что ты имеешь в виду, говоря «по сути».
Аноним 18/09/15 Птн 15:14:03 #427 №10271 
гайс, rockyou правда самый лучший словарь для взлома хендшейков? я уже пару точек пытался им перебрать и все пусто
Аноним 18/09/15 Птн 16:36:56 #428 №10274 
Задам глупый вопрос. Надо снять бэкап с /home/, зашифровать и положить на внешний хард, который отформатирован в NTFS. Чем это лучше всего реализовать? Пытался сделать это с помощью EncFS, но после того, как оно за полчаса зашифровало всего 11 гигов, я не выдержал и прервал процесс. Какие есть варианты?
sage‪⁂ 18/09/15 Птн 17:42:16 #429 №10276 
>>10274
zip -r -9 /mnt/vneshniydisk/backup.zip /home -p tridcat'dvasimvolaparolya
Аноним 18/09/15 Птн 18:37:52 #430 №10277 
>>10276
>zip -r
Говно. А юзеры? А симлинки? А расширенные аттрибуты?
>>10274
Делай
dd if=/dev/zero of=/media/backup/home.dd bs=1M count=размер
cryptsetup luksFormat /media/backup/home.dd
cryptsetup luksOpen /media/backup/home.dd home.dd
mkfs.ext4 /dev/mapper/home.dd
mount /dev/mapper/home.dd /tmp/backup
rsync -aAHX /home/ /tmp/backup/
‪⁂ 18/09/15 Птн 19:29:08 #431 №10279 
>>10277
Р- рекурсия.
Аноним 18/09/15 Птн 19:42:18 #432 №10280 
>>10279
Ты не очень умный, да?
‪⁂ 18/09/15 Птн 20:47:33 #433 №10283 
>>10280
Ты попробуй, потом рот открывай. Не нравится zip, архивируй в tar, уёба.
Аноним 18/09/15 Птн 20:52:29 #434 №10284 
>>10277
Сперва подумал, что хард форматить предлагаешь, потом вчитался и понял, что к чему. Годнота, спасибо, так и сделаю.
Аноним 18/09/15 Птн 21:37:39 #435 №10286 
>>10283
Пробовал не один раз. Если там где-то опечатка, так и скажи. Если долбоёб, промолчи.
>>10284
Но это если у тебя есть аппаратная поддержка AES. Потому что если нет, не факт, что получится быстрее.
Впрочем, я сейчас перечитал:
>на внешний хард, который отформатирован в NTFS
Сам себе доктор — скорее всего, твой bottleneck это запись на NTFS из-под прыщей.
‪⁂ 19/09/15 Суб 10:42:37 #436 №10290 
>>10286
Нахуй скок.
Аноним 19/09/15 Суб 14:05:32 #437 №10291 
>>10290
Лол, неймфаг, да ещё и долбоёб.
Аноним 26/09/15 Суб 01:59:49 #438 №10518 
сап криптач. Помоги нюфагу. Каким образом программы и всякие вирусы могут детектить железо/систему на компе ? Например систему я могу просто переустановить, но вот я знаю что программы вроде как могут детектировать мак-адрес, серийные номера железа и пр.. Как сделать так, чтобы эти данные никто не узнал, и если меня возьмут за жопу и найдут у меня в хате мой ноут, то невозможно было бы довести что именно с этого ноута и железа я заходил в сеть.

Виртуализация не совсем то что нужно, потому что палится что я сижу под виртуалкой что не есть хорошо.
Есть ли другие способы ?
Аноним 26/09/15 Суб 02:02:43 #439 №10519 
>>10518
>палится что я сижу под виртуалкой что не есть хорошо
Выбирай сам, что для тебя менее хорошо.
Ещё один вариант — запускать только ПО, не стучащее никому.
Аноним 26/09/15 Суб 02:41:55 #440 №10520 
>>10519
Если других способов нету.
Может ли, в таком случае, программа каким-нибудь способом определить реальную машину и систему на которой она стоит ?
Аноним 26/09/15 Суб 03:25:57 #441 №10521 
>>10520
В каком «таком»? Какой смысл ты вкладываешь в слова «определить машину»?
Аноним 26/09/15 Суб 03:40:35 #442 №10522 
>>10521
Ну смотри у меня есть ноутбук. Я ставлю на него виртуалку - пользуюсь на виртуалке определенным софтом. Потом я сношу виртуалку, сношу систему, форматирую диск. Потом ставлю на него новую винду или линукс. Теперь я могу спать спокойно ? Никто никогда не узнает что я запускал на этом ноутбуке под виртуалкой определенный софт ? В частности есть нехуйовая вероятность что софт пытается всячески меня идентифицировать.
Аноним 26/09/15 Суб 04:24:11 #443 №10523 
14432306516260.jpg
>>10522
Че как не параноик ваще?!Нужно ноутбук купить одноразовый в другом регионе (все контакты по одноразовому телефону и симке конечно же или еще как-то). После использования вайпнуть НЖМД и выкинуть ноутбук в где-то в еще другом регионе.
Аноним 26/09/15 Суб 04:26:24 #444 №10524 
>>10522
> Теперь я могу спать спокойно ?
А если я тебе отвечу «да», то ты будешь? Только потому, что какой-то аноним тебе так сказал? Даю совет: узнай, как это работает, и тебе не понадобится ни у кого спрашивать.
Зависит от конфигурации и (сколько раз твердить) модели угроз, которую ты рассматриваешь.
Не закроешь доступ в сеть — может настучать и спалить IP-адрес твоего подключения, даже без подробностей о железе.
Плохо отформатируешь (быстрым вместо полного) — можно восстановить часть данных, например, твою программу и её логи.
Имеешь бекдор в хостовой системе ­— он может слить информацию о содержимом виртуалке.
Это так, примеры. Нет волшебного софта, который ты мог бы поставить и сразу решить проблему, нужно ещё уметь им пользоваться.
Аноним 26/09/15 Суб 05:12:59 #445 №10526 
>>10523
Слишком много денег надо.

>>10524
Ну зачем тебе меня наебивать.

Написанные тобой модели исключены. Инет через мобильний интернет с динамическим ип. Форматирую полностью. Бекдоров нету.
Основная угроза которую я рассматриваю - программа идентифицирует мое железо (мак-адрес например, это из того что я знаю что может вроде как сделать) и при следующем входе в нее пошлет меня нахуй.
Аноним 26/09/15 Суб 11:45:00 #446 №10528 
>>10526
>программа идентифицирует мое железо
Чаще всего так поступают банк-клиенты, любимый школьниками стим\ориджин, и некоторые профильные программы.

Лечится сменой того, что они палят - сетевой карты и hdd. Или... запускай в виртуалке их и набывай, давая фейковое железо.

Опять же, всё зависит от модеди угроз.
Если персонально тебя ловят люди с хорошим финансированием - могут прислать трой, который сольет данные о всём железе, файлах - тогда будет сложнее.

Из-за многовариантности векторов атак, в случае серьезных дел - только одноразовая техника. Чуть удешевить схему можно, купив бу, а после, очистив, продать её в том же регионе.
Аноним 26/09/15 Суб 12:32:08 #447 №10529 
>>10528
> запускай в виртуалке их и набывай, давая фейковое железо.
В виртуалбоксе это можно сделать ?

Аноним 26/09/15 Суб 13:23:36 #448 №10530 
>>10529
Почему нет то?
Но учти, это не волшебная таблетка.
Виртуалка детектится, есть способы добыть реальное железо.
Аноним 27/09/15 Вск 03:52:09 #449 №10541 
Моё представление о безопасности таково: если за мою жопу возьмутся, то мои десятки часов просиженные в гугле и /crypt мне не помогут. Но чтобы моя жопа оказалась под прицелом - мне нужно быть шишкой/качать цп/etc. Поэтому я бы хотел узнать об азах безопасности на бытовом уровне. Чтобы мою учетку ммо-дрочильни не угнали, или чтобы, получив физический доступ к моей технике, кто-нибудь не запил кейлогер на неё. Ну т.е. хочу быть защищенным от атаки уровня "посоны, хочу взломать вк еот, где гуглить".
Пока, что имею разные пароли (на 10+ символов из букв и цифр), лиц.антивирусник винды надо бы сменить, иногда проверяюсь cureit'ом и бесплатным софтом от касперского.
Этого достаточно? Мб нужно соблюдать какие-нибудь правила вроде читай отзывы под торрентом@на 100 комментов ни слова о вирусе@значит вирусов нет. Обычно так и делаю, лол, + проверка антивирусником. Ещё не устанавливаю репаки, которые вышли 1 день назад, как-то так. Т.е. позиция к софту такая: чем дольше софт/источник софта (та же раздача на трекере, например) на рынке - тем он безопаснее, ибо много народу его использовало-больше шансов, что его проверили люди в теме, и раз по прошествии большого количества времени никто не обоссал ебало автору - всё норм, можно скачивать.
Аноним 27/09/15 Вск 14:03:14 #450 №10542 
Как настроить прокси сервер поверх тора, короче, чтобы обходить блокировку, например, на дваче?
Аноним 27/09/15 Вск 16:13:54 #451 №10543 
Мониторятся ли сообщения об обсуждении веществ в ВК и если да, то безопасно ли их обсуждать с периодическим перекатом в privnote (только для договора о месте встречи и количествах)? Сам не продаю, но бывают случаи, когда знакомые просят что-то достать через рамп <5гр. Кто-то мне писал, что можно юзать всякие сикрет-чаты в телеграмме, но я подобным сервисам не доверяю, многие в /s/ писали, что тот же жаббер куда надежнее. С одной стороны за всеми не уследишь и всякие тов. майоры просто физически не смогут всё считывать, в конце концов на рядовых объебосов им насрать и их интересуют крупные дилеры, а с другой мой внутренний параноик подсказывает, что нужно что-то менять.
Аноним 27/09/15 Вск 16:15:31 #452 №10544 
Для провайдера впн последняя точка, он не видит куда я хожу после,верно?
Аноним 27/09/15 Вск 18:06:45 #453 №10545 
>>10541
>Этого достаточно?
А «достаточно» для тебя это сколько? Просто напоминаю, что 100% гарантию ты не получишь никогда.
Для среднестатистического Windows-юзера нормально. Стоит ещё добавить своевременное обновление для закрытия известных уязвимостей: обязательно Flash и Java (если стоят), браузер, Windows. Ещё бы посоветовал не ставить ПО из недоверенных источников, но ты же не сможешь этого сделать.
>>10543
Ну так перейди в жабу. Настрой её на использование через тор и будь спокоен всё равно тебя возьмут на закладке от спалившегося продавца, и тут уже не важно, как ты с ним общался.
>>10544
Если нет утечек (например, DNS-запросов), то верно.
Аноним 28/09/15 Пнд 18:00:37 #454 №10574 
>>10530
А если двойную виртуализацию сделать?
Аноним 29/09/15 Втр 03:04:46 #455 №10586 
>>10542
Упаковать трафик тора в впн, очевидно же.

>>10543
Доверяешь привноту, но не доверяешь телеграму? Серьёзно? У меня так брат умер.
Не мониторятся, просто выдаются по запросу. Я бы не стал обсуждать торговлю веществами впашке, тем более - после покупки её мейлом.
Аноним 29/09/15 Втр 03:45:15 #456 №10588 
>>10586
>прокси сервер поверх тора
>Упаковать трафик тора в впн
Невнимательно читаешь.
Ему нужно proxy over TOR, ты предлагаешь TOR over VPN/proxy.
Аноним 29/09/15 Втр 13:02:15 #457 №10592 
>>5814 (OP)
Господа знающие, стоит на работе кака-ято удалёнка и/ли скриншотилка.
Как эту гадость вычислить и прибить?
Ну не направлять же весь трафик через свой сервак со снифаньем и отслеживанием потом
Из за того что у меня уж больно обостренная параноя я не могу работать когда кто-то смотрит прям в экран.
Патчить системные файлы? Например библиотеку отвечающую за снятие экрана, за место экрана выдавать картинку левую
Аноним 29/09/15 Втр 17:03:20 #458 №10593 
По смыслу треда подойдет. Как кулхацкеры ломают сайты/серверы? Знаю только про SQL-инъекции, но ведь они далеко не везде работают, на CMS их нету, например.
Аноним 29/09/15 Втр 18:14:25 #459 №10594 
>>10592
Кем работаешь? Может со своего ноута лучше?
Аноним 29/09/15 Втр 19:47:34 #460 №10598 
>>10592
Заведомо проигрышное занятие. Советую подойти к начальнику и повтори то, что написал, если это твоя настоящая мотивация.
>>10593
>По смыслу треда подойдет
Не думаю.
Вот так и ломают: https://www.owasp.org/index.php/Top_10_2013-Top_10
>они далеко не везде работают
И далеко не всё ломают.
Аноним 29/09/15 Втр 20:49:20 #461 №10599 
14435489608390.jpg
>>10593
>на CMS их нету, например
Аноним 29/09/15 Втр 23:58:40 #462 №10604 
>>10593
>на CMS их нету, например
Разве что если sqlite используется.
Аноним 30/09/15 Срд 00:38:16 #463 №10605 
>>10604
Это тоже успешно экплуатируется.
Аноним 30/09/15 Срд 04:29:33 #464 №10606 
Сириозли, чо эта за борда? Для чего?
Я не ебу чо такое ваша криптоанархия.
А ещё я ебу твоего пса в сракотан
Аноним 30/09/15 Срд 06:32:10 #465 №10607 
>>10606
https://en.wikipedia.org/wiki/Krypto
Аноним 30/09/15 Срд 09:13:36 #466 №10609 
>>10594
Не вариант.
>>10598
он всячески морозится на эту тему как и я
Однако почему ты решил что проигрышное?
Аноним 30/09/15 Срд 16:13:16 #467 №10619 
http://codepen.io/yossioren/pen/LVBNMR
Аноним 30/09/15 Срд 16:24:34 #468 №10620 
>>10619
Ниработает.
[bump] Аноним 20/10/15 Втр 16:09:52 #469 №11543 
>>10043
>зонд
он есть у всех. просто им могут воспользоваться только дяди из АНБ. Наши гэбнявые школьники не смогут. так что спи спикойно
Аноним 23/10/15 Птн 15:58:13 #470 №11637 
>>8392
>ИБлядь
ИБлядь, куда устроиться работать личинке ИБ без опыта? Ни одна контора не берет ибшных джуниоров, на всех рекрутинговых сайтах только ебучие программисты 1С.
>>8535
>Я могу рассказать про EC на пальцах, но не сегодня
Расскажи пожалуйста, я тоже буду очень рад почитать.
Аноним 23/10/15 Птн 18:26:25 #471 №11645 
>>11637
Начать работать по специальности в ИБ довольно сложно. Чистых ИБшников нужно не так много, и никаких «джуниоров» на этих местах быть не может в принципе. Если умеешь что-то ещё (а ты должен уметь хотя бы ентрилевельно админить), то просто иди работай и прокачивайся. В IT-шную контору, конечно.
Конечно, можно и по-другому попробовать; у меня, к примеру, есть знакомый, устроившийся в госструктуру, связанную с IT, причём без блата, просто пришёл и сказал «возьмите меня». И его после кучи тестов и другой мозгоёбли взяли, и он даже работает по специальности. Но это скорее исключение.
Аноним 24/10/15 Суб 02:10:44 #472 №11659 
>>11637
В /wrk есть тред ИБшников.
Вкатись и поспрашивай.
Аноним 27/10/15 Втр 05:36:35 #473 №11812 
>>6679
В конце бокнутого сайта ставь точку и ENTER
Аноним 27/10/15 Втр 12:51:45 #474 №11835 
>>11645
Спасибо большое за развернутый ответ, анон.
>>11659
И тебе спасибо, схожу посмотрю сейчас.
Аноним 31/10/15 Суб 23:02:38 #475 №12026 
Вопрос от Белорусоанона.
С 1 января вступает в силу Постановление минсвязи, согласно которому

Поставщики интернет-услуг обязаны с использованием аппаратно-программного комплекса формировать и хранить актуальные сведения о посещаемых пользователями интернет-услуг интернет-ресурсах, которые включают в себя:
3.3. дату, время начала и окончания соединений, внутренний и внешний IP-адреса и порты оконечного абонентского устройства (терминала), доменное имя или IP-адрес и порт посещаемого пользователем интернет-услуг интернет-ресурса, объем переданных и принятых данных.

Насколько технически это возможно и что может потребоваться для грамотного уклонения от гэбэшной машины по собиранию данных?
[bump] Аноним 03/11/15 Втр 10:12:31 #476 №12099 
>>10592
>Как эту гадость вычислить и прибить?
cmd /k netstat /a /n
[bump] Аноним 03/11/15 Втр 10:12:52 #477 №12100 
>>12099
еще ключ /b добавь, чтоб саму прогу вычислить
Поясните, пож. БАБУЛЯ 07/12/15 Пнд 03:03:03 #478 №13094 
14494465837920.png
Поясните за ИБ, как специальность, очень волнует данная тема, хочу обучиться и сделать свой вклад в ету штуку.
Интересует абсолютно все (в большей степени годная литература).
Для меня ето темный лес, но по луку шарил, но не сильно
Аноним 07/12/15 Пнд 12:41:43 #479 №13095 
>>13094
Пелевин, Стерлинг, Гибсон
Аноним 07/12/15 Пнд 13:15:25 #480 №13096 
>>12026
Это всё, хана. Модель угроз тора не предусматривает защиты от этого.
Аноним 07/12/15 Пнд 14:04:43 #481 №13097 
>>13095
Интересует научная литература, а не худ.
Есть Одна Тема КАРТЫ БАНКОВСКИЕ. 07/12/15 Пнд 14:10:10 #482 №13098 
14494866107340.jpg
Исходные данные: Телефон,привязанные две карты, к одной есть доступ, ко второй нет, только привязка.
Задача: снять со второй все средства анонимно, чтобы не прослеживалось ничего.
Аноним 07/12/15 Пнд 14:37:04 #483 №13099 
>>13097
Не пизди.
>Интересует абсолютно все (в большей степени годная литература).
Аноним 07/12/15 Пнд 14:43:48 #484 №13100 
>>13099
Меня интересует специальность, а не Пелевин...
Аноним 07/12/15 Пнд 15:39:00 #485 №13101 
>>13100
Специальность чего?
Все вышеперечисленные писатели писали про ИБ.
Аноним 07/12/15 Пнд 22:31:01 #486 №13105 
Пацаны, хочу поднять впн. Хотел взять сервак у хетцнера. Но эти петухи просят копию паспорта и фотку кредитки. Палить свои данные не хочу. Какие конторы не просят всего этого? Или в какой конторе хотя бы битками отплатить можно? Еще интересует момент по поводу производительности сервака. Сколько нужно оперативки и процессора, чтобы можно было 2-3 соединения держать одновременно?
Аноним 02/02/16 Втр 12:41:56 #487 №17011 
>>6454
Создать другую карту под торами всей хуйней. По типу онлайн карты киви. Пополнить ее с терминала на улице.
Аноним 03/02/16 Срд 15:42:19 #488 №17092 
Поясните за фрактальную криптографию. Вроде заебись, но нашел лишь несколько работ. Но русскоязычных, английские не искал.
Аноним 15/02/16 Пнд 00:12:58 #489 №17904 
>>13105
Еблан, соло поднимай, они все по гэбней
Аноним 07/03/16 Пнд 17:02:06 #490 №19960 
>>17011
А тов.майор не может пропалить, откуда был пополнен киви, и соотнести с записями камер?
Аноним 07/03/16 Пнд 17:07:05 #491 №19962 
>>6340
Возможно, глупый вопрос, но разве Касперский не лучший антивирус в принципе?
Если нет, то киньте, пожалуйста, пруфы со сравнениями.
Аноним 07/03/16 Пнд 17:31:49 #492 №19968 
>>6850
а в whonix?
Аноним 07/03/16 Пнд 22:10:09 #493 №20033 

>>13105

большинство vps провайдеров не требует документов, прост почитай отзывы на провайдеров, подходящих тебе по цене, стране и тос.

>>19962

Даже в плане антивирусной защиты касперский не лучший. У обитателей криптача касперский должен вызывать отвращение инстиктивно. АВ (любой ав) имеет полный доступ к твоей системе. Касперский, помимо того, что имеет группу сотрудничающую с фсб, в последнее время добавляет свой сертификат в список коренных доверенных, и пускает весь твой хттпс траффик через свой сертификат. Это означает, что касперский может передать копию сертификата сторонней организации, и таким образом при МИТМ атаке данная организация невозбранно будет читать весь твой ssl без заебов с ssl-strip. Например на ноде у твоего провайдера, где у ФСБ стоит СОРМ.
Аноним 08/03/16 Втр 13:27:37 #494 №20112 
Если договор на обслуживание интернета составлен на Васю Пупкина значит ли это что гэбня меня не вычислит в реале?
Аноним 08/03/16 Втр 13:45:51 #495 №20113 
>>20112
А ты проживаешь по адресу, указанному в договоре? Если да, то угадай сам.
Аноним 08/03/16 Втр 14:02:47 #496 №20114 
>>20113
Нет, адрес и все данные его.
Аноним 08/03/16 Втр 20:35:23 #497 №20218 
>>20114

ну тащемта у провайдера есть АДРЕС ХАТЫ, В КОТОРУЮ ПРОВЕДЕН ИНЕТ.
Аноним 08/03/16 Втр 20:38:56 #498 №20219 
>>20218
Я это и имел в виду. Не адрес прописки человека, на которого оформлен договор.
Аноним 11/03/16 Птн 21:58:41 #499 №20518 
>>20219
Тащемта им известен айпи той квартиры, где интрнет.
sageАноним 12/03/16 Суб 14:13:45 #500 №20565 
Бамплимитный пост
Аноним 06/07/16 Срд 04:31:34 #501 №27402 
>>6352
А что тут такого?
Аноним 11/10/16 Втр 22:06:15 #502 №30519 
>>8535
> elliptic curves
Дано:
ECDSA priv hex = b226f497d3348c78642f754be0436d42c2867b544f7495a2826e7c5eb0251308
ECDSA pub hex = 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235
text hex = 594f42412045544f2054493f (YOBA ETO TI?)

Надо:
encrypt, decrypt.

Вопрос: Как?
ECDSA для подписи. Слышал, есть ECIES (или ECDH) но смогут ли они работать именно с этими ключами?..
Аноним 15/10/16 Суб 08:40:39 #503 №30567 
>>9723>>9711
>Хз, я юзаю готовую библиотеку NaCL.
>Хороша есть библиотека NaCL(не путать с библиотекой от гугл).
Эта та, что в Tox (utox)? Там elliptic curve?

Хотелось бы запилить криптоту приватным и декриптоту координатами x и y, у точки, входящей в открытый ключ, на эллиптической кривой Сатоси Накамото. y^2 = x^3 + 7 mod P; где P = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F;

Вот тред, если чо. https://2ch.hk/cc/res/150966.html
Есть ли готовые решения, с возможностью указать параметры кривой, P, координаты генераторной точки G, и которые работают с 256-битными числами?
Аноним 25/10/16 Втр 19:44:46 #504 №30698 
>>30567
Короче, глянул википедию, научился криптить-декриптить точки,
но непонятно как запхнуть сообщение в точку, и достать его назад. Такие дела.
comments powered by Disqus

Отзывы и предложения