Сохранен 52
https://2ch.hk/s/res/950104.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

НАНОНТЕХНОЛОГИИ РОССИИ. ШОК, ВИДЕО.

 Аноним Птн 14 Фев 2014 00:26:36  #1 №950104 
1392323196923.jpg

krasview.ru/video/450557-Taiyny_sledstviya_-_13_sezon,_14_seriya
Смотрим с 34:00. Охуеваем.

sageАноним Птн 14 Фев 2014 00:32:39  #2 №950108 

>>950104
СОРМ он такой.

Аноним Птн 14 Фев 2014 00:33:22  #3 №950109 

>>950108
По флешке в один клик?

Аноним Птн 14 Фев 2014 00:33:52  #4 №950110 

>>950104
почему же меня перенаправляют в http://wap.megafonpro.ru/ и просят денег? уебывай отсюда шлюха, бггг

Аноним Птн 14 Фев 2014 00:36:31  #5 №950114 

>>950110
Не ебу, с ведрооперы все норм.

Аноним Птн 14 Фев 2014 00:37:47  #6 №950115 

>>950110
Дебил без отключенных всплывающих окон и адблока детектед.
>бггг
А, это ты. Ясно.

Аноним Птн 14 Фев 2014 00:46:04  #7 №950123 

>>950115
а это глупый пердолик, все ясно. не может отличить перенаправление от "отключенных всплывающих окон и адблока", бгг

sageАноним Птн 14 Фев 2014 00:49:23  #8 №950125 

>>950123
Редиректа там нет, или ты о чем? Этот >>950110 мудак вообще живет со своими личными тараканами, мегафон предоставил ему новую реальность, охуенный похоже пров.

Аноним Птн 14 Фев 2014 00:51:37  #9 №950128 

>>950125
да нет же, это сайт в сговоре с опсосами, если видит что можно пососать ДЕНЕГ перенеправляет на отсос.

Аноним Птн 14 Фев 2014 01:52:23  #10 №950164 

поясняю для недалеких диванов:
windows это закрытая платформа.
а где закрытые исходники может быть троянский конь.
в буклетах фсб от microfost было - что на уровне файловой системы к каждому файлу прикрепляется строка весом в 100байт
Он зашифрован и без ключей microfost - ты даже не поймешь, как его найти и расшифровать так как там используется метод стенографии. какую информацию содержит? каждый файл
1) имя пользователя 2) hardware id 3) если есть сеть то ip и mac адрес по умолчанию эти параметры пишутся к любому файлу.
В буклетах сказано что это используют с dosoвских времен. на уровне файловой системы.

Аноним Птн 14 Фев 2014 01:57:09  #11 №950171 


Получив hardware id можно запросить логи трафика по этому трафику у провайдера. а потом через netbios зайти на машину злоумышленика и начать полную слежку.

Но эти методы применяются только к очень крупным и влиятельным преступникам.

Аноним Птн 14 Фев 2014 01:58:25  #12 №950176 

>>950171
Битчез донт кноу эбаут май тор.

Аноним Птн 14 Фев 2014 01:59:41  #13 №950178 

>>950176
всякие торры отпадают потому что трафик ныряет каждый раз через провайдера а провайдер ведет логи подключений.
причем был же скандал с firefox и деанонимизацию.
А теперь представь что таких закладок сотни.

Аноним Птн 14 Фев 2014 02:01:22  #14 №950179 

>>950178
А если на левой пекарне файл запилить, а со своей отослать?

Аноним Птн 14 Фев 2014 02:03:25  #15 №950182 

>>950179
Любой пересланный файл имеет такой же свой внутренний лог
Информацию которую я тебе даю, вообще 95 года.
подумай что они могли сделать за 15 лет?.
Обычно такие методы используют при корпаративных скандалах
которые не афишируют на публику но их несколько в год.
Вообщем первое правило, никаких файлов от себя не отсылать
если надо откапапают найдут сразу 100%
А пока обычные люди не нужны. если с ними нет хлопот

Аноним Птн 14 Фев 2014 02:05:07  #16 №950183 

>>950182
А если пекарня к интернетам ниразу не подключалась?

Аноним Птн 14 Фев 2014 02:07:14  #17 №950185 

>>950183
норм, но это не пекарня а тетрис.
В буклетах были выделены производители сетевых контролеров
которые помечают любой исходящий трафик уникальными стенографическами знаками - трафик не важно какой, отправной путь всегда известен. но к доступу нужны опять же ключи как и сам метод извлечения стенографии.

Никто же вам исходники оборудования не покажет, так как это по сути коммерческая тайна ( защищенная законом )
И по авторским правам ты покупаешь железо, но софт берешь в аренду без права изменения.

Аноним Птн 14 Фев 2014 02:10:10  #18 №950188 

Защититься ты врядли сможешь.
Черные ходы есть на уровне железа. И если ты заинтересовал очень серьезных людей - то откопают откуда угодно.

в той же спецслужбах, есть уровни посвящения - например рядовые сотрудники радиоразведки ничего не знают о протоколах, и средстве передачи информации.
Те кто прошел последние уровни посвящения, тоже ничего не знают так как отдел внештатных ситуаций всего 30 человек по всей стране или же 10 человек по всей стране которые могут использовать информацию - инструкции которые я тут написал в "очень серьезных случаях"

Один такой случай был у США, в ночь нападения на Ирак - были выведены все правительственные компьютеры даже те которые не были подключены или имели UNIX* системы.
Оказывается - несколько лет назад, Ирак закупал компьютеры для своих нужд с запраграммированым биосом на самоуничтожение и форматированием HDD

Аноним Птн 14 Фев 2014 02:11:37  #19 №950192 

>>950164
Ложь, пиздежь и провокация. Следуя логике твоего знакомого, два одинаковых файла просто побывав на двух различных машинах будут маркированы двумя различными строками весом 100 байт, и соответственно если проверить побитно каждый файл, то они будут отличаться этими самыми 100 байтами. Но это не так. Один и тот же файл никак не меняется просто попав в файловую систему другой машины. Конечно я не исключаю возможность существования закладок в шинде, но описанный способ полный бред.

Аноним Птн 14 Фев 2014 02:13:42  #20 №950195 

>>950192
Это информация 95 года. так как в 2000 годах было резкое переформирование спец частей.
100 байтами - ничто не мешает microsoft сделать полное логирование файла - на каких файловых системах он побывал и сколько раз к нему обращались ( ведь каждый Hdd имеет свою "мини" операционную систему и индивидуальный тип работы ) к тому же насколько мне память не изменять там тоже есть скрытый flash - который логирует все файлы которые побывали на hdd по тем временам он был 500 килобайт. и позволял хранить имена файлов 5 гб винта годами - но доступ к нему опять же только у избранных.
А теперь возьми 2010 год. flash на 8 гигабайт с ноготь.
Там можно как минимум записать логов на 8 миллионов имен.

Аноним Птн 14 Фев 2014 02:14:57  #21 №950198 

>>950183
Если вкратце там такие схемы.
Если файл был найден на компьютере 5

То методом скрытой стенографии можно узнать компьютеры которые побывали в цепочке и которые контактировали с этим файлом.

Например файл был найден на 5 пришел он от 3 а тот взял от 1

Несмотря что все они использовали vpn, прокси шифрование

Файл выдал всю цепочку - файловых систем, на которых он побывал

на 95 год можно было вычислить до 12 узлов пути "любого файла"

Аноним Птн 14 Фев 2014 02:16:22  #22 №950199 

>>950198
Что за ебань, они охуели там?

Аноним Птн 14 Фев 2014 02:17:59  #23 №950200 

>>950199
Прародитель всех it корпораций - это IBM.
У них есть патенты на такие вещи как BIOS, GPU,RAM и NETWORK CARD - таже это самый старейший и крупный держатель it патентов - отозвать все их добро.
То использовать ты будешь только голубиную почту.

Аноним Птн 14 Фев 2014 02:25:27  #24 №950202 

>>950199
Никогда не думал почему "крупные сервисы" используют шифрование от 128 разрядного соединения?

Есть такая притча, про сетевых призраков - и были опыты, но они строго засекречены - суть такова что они имеют доступ к любого рода информации которая защищена ниже 100 битного ключа - это своеобразный сетевой разум, он приходит с компьютеров которых не существовало, использует девственно чистые протоколы - и узлы, до которых физически не добраться - а логи провайдеров указывают на клиентов которых не существует ( все сводят к багу )
Он не приносит никаких вредных действий, просто скачивает незаметно информацию маскируясь под системную службу и. также незаметно пропадает, оставляя гигабайты шифрованного трафика у провайдера на сервер которого не существует.
Спокойной ночи.

Аноним Птн 14 Фев 2014 03:55:07  #25 №950234 

>>950192
Удваиваю. Почему это ложь? Все просто: система не монолитна, она состоит из тысяч программ, каждая из которых выполняет свою функцию. И все эти тысячи программ считают, что структура файла соответствует протоколу, и если это не так (как утверждает тот долбоеб), возможны два варианта: либо софт отбросит лишние данные, не входящие в стандарт, либо вылетит с ошибкой, т.к. он может распарсить только определенный стандарт, эти стандарты открыты, и любой может убедится что там нет никаких закладок.

Попробуем воспроизвести цепочку, следуя логике того больного:
Создаем файл, страшный закрытый драйвер фс (который уже успели как минимум трижды разобрать по косточкам и воссоздали открытую реализацию, и никаких криков о закладках не было) с закладкой дописывает к файлу скрытый поток данных. В сам файл он ничего добавить не может, иначе полетят ошибки, значит добавляет в БД ФС, как альтернативный поток (в ntfs файлы могут иметь несколько потоков данных под одним именем файла, причем самим файлом является главный поток, все остальные - всякая метаинформация). Хорошо, файл есть, скрытый поток есть, о нем знает только ЗОГ.
Теперь отправляем файл на другой комп любым способом - через флешку, через http/ftp/p2p. Что происходит при этом? А все очень просто - т.к. весь этот софт работает по открытым протоколам, он ничего не знает о потоках, и копирует лишь само содержимое файла, т.е. ФС ему отдает главный поток, без альтернативных, а по иному и быть не может - чтобы этот софт принял скрытый поток, этот поток как-то надо подмешать в основное содержимое файла, при этом не изменив его размера (дикое палево), и в конец тоже дописывать нельзя (тоже палево, любой hview поставит ЗОГ на колени, плюс софт все-равно не станет считывать конец, т.к. он выходит за размер, указанный в свойствах файла, софт считает столько байт, сколько указано в размере файла). Итак, никакого способа передать скрытый поток в файле нет. Но есть четыре лазейки для этого: либо софт должен быть обучен работе с потоками ЗОГ (то бишь иметь закладку, причем и на передающей и на приемной стороне, что почти невозможно - альтернатив сетевому софту целый зоопарк, да большая часть СПО - закладок не напасешься), либо сетевой драйвер должен иметь закладку (чтобы скоорденировано передать альтернативный поток другому драйверу, на приемной стороне, который каким-то образом допишет его к сохраненному из сети файлу на диске в обход принимающему софту), либо, если передача идет через флешку, она должна быть отформатирована в ntfs, либо, если файл передается в архиве, архиватор и деархиватор должны иметь закладки.

А теперь опровержения всего: софт не может иметь таких закладок, т.к. по большей части открыт, любой отход от стандарта одной из сторон тут же породит миллионы ошибок - это просто дикое палево, половина интернета не работает.
Сетевые дрова тоже не могут иметь закладок, по той же причине - либо закладки имеют все, либо те, кто закладок не имеет, сыпятся с ошибками при коннекте, а таких будет много - все, кто сидит на осях, отличных от венды, т.е. и компы и все поголовно сетевое оборудование. Этого не наблюдается - закладок нет.
Архивы могут иметь закладки, но только если используют свой специфичный закрытый стандарт, иначе первый же свободный деархиватор начнет сыпать ошибками. RAR, zip, 7z и прочие популярные форматы чисты. Но есть всякие хитровыебанные форматы - там закладки возможны, но юзает их 1,5 человека.
Ну и в конце концов сам драйвер ntfs не имеет такой закладки, иначе бы свободные дрова ее выявили.
Короче палево со всех сторон. ЗОГ на такое не пойдет, ибо очевидный провал скомпрометирует всю контору.
Да и не нужно это ему - есть популярный софт, уже имеющий все необходимые закладки, с компом можно делать что угодно, это всякие системы потокового автообновления для софта, типа скандально известной инновы, и само закрытое ядро винды. Можно просто зайти на комп, посмотреть какие там есть файлы, и скачать себе нужное или удалить, замаскировав под дисковый сбой. Плюс винда настолько дырява, что постоянно ловит троянчеги, написанные школьниками, распространяемые через всякие вконтакты - у меня знакомые просто воют от этого.

Аноним Птн 14 Фев 2014 04:07:27  #26 №950235 

>>950198
А вот эта схему уже ближе к реальности, но ее основа отнюдь не какие-то потоки, а обычная цифровая подпись - этот канал легален, и его знает многий софт. Провернуть подобное можно, если модифицировать всего один компонент - непосредственно ту часть ОС, которая работает с подписями, генерит их и проверяет. Причем сам код можно поместить лишь в модуль проверки - его задача будет в генерации циклических подписей, которые будут состоять из 3 частей: старая подпись, HWID, и соль, которая дополнит подпись до валидной. Таким образом внешне подпись будет казаться валидной, но на каждом компе меняться, на что никто не обратит внимание. Спецслужбам же достаточно просто взять подпись и размотать цепочку, что не сложно: что-то похожее используется в bitcoin, хэш хранит историю кошельков.
Но здесь вся загвоздка в реализации - генератор подписей должен быть закрытым, и максимально безопасным, чтобы не вскрыли. Вот тут может быть засада - самыми надежными считаются открытые генераторы, вряд-ли кто-то будет юзать закрытый. Так что если такой зоопарк и есть, только под шиндой.

Аноним Птн 14 Фев 2014 05:50:00  #27 №950246 

>каждый Hdd имеет свою "мини" операционную систему
>Несмотря что все они использовали vpn, прокси шифрование Файл выдал всю цепочку - файловых систем, на которых он побывал
>притча, про сетевых призраков
Пиздец, я же вроде бы не в /sn/.

sageАноним Птн 14 Фев 2014 06:30:29  #28 №950269 

>>950246
И в оп-посте высер, ёпты бля. Я по обсуждению в треде подумал, что там хотя бы документалка. Интернет у них идёт в распредетельный щиток на 220 В, лол. Достают оттуда диск на 2.5 и флешку.
Теперь только по IP вычислить через ipconfig.

Аноним Птн 14 Фев 2014 08:06:49  #29 №950279 

>>950234
> значит добавляет в БД ФС
да все верно. а эту базу отпечатков метаданных регулярно сливает при каждом соеденении с сетью под видом обновлений и тд. 100 байтовый отпечаток может хранить досье обо всех когда либо созданных файлах в мире.

Аноним Птн 14 Фев 2014 09:02:56  #30 №950287 

>>950279
Тут тоже вполне вероятно, но это легко отсечь. Хотя если айпишники будут майкрософтовские, и содержимое шифрованно - никто ничего не поймет.
Хотя зачем так париться? Проще в метаданные внести хэши файлов - это вполне нормальная функция, легальная, якобы для удобства, чтобы потом не считать хэши, они считаются при записи файла. Эту базу по сети все-равно нельзя никуда передать, кроме как на выделенный доверенный сервак майкрософта. В передачу входят даты создания, модификации и доступа к файлу, хэши, размеры и полные пути, владелец, hwid'ы/ серийники/маки оборудования, имя компьютера, можно даже приложить трасерт до сервака, для облегчения построения карты сети. Пакет получается относительно небольшой, несколько метров весом. Можно юзать diff для сокращения размеров.
Регулярно получая такие отчеты, простой скрипт на серваке легко будет держать в актуальном состоянии базу всех известных файлов, к которой можно получить онлайн-доступ из любой точки мира, в этой базе будут перечислены все уникальные хэши, к каждому хэшу приложена подробная история - кто когда и где получил/изменил/посмотрел данный файл, как он назывался, где лежал, какое железо стояло на компе, кто владел файлом, есть полный путь от сервака до сетевухи кома, со всеми айпишниками, есть карта перемещения файла между компами, на основе трасертов, времени доступа и времени создания файла - можно посмотреть анимацию, как экземпляры этого файла путешествовали по сети, как размножались и менялись по пути, отсечь первоисточник и покарать - трасерт есть, остается потрести корочкой и изьять у прова БД, где написано что такой-то айпишник в такую-то дату принадлежал такому-то абоненту, номер договора, фамилия, имя, адрес, паспортные данные. Остальное элементарно.
Более того, подобная база также сможет отслеживать перемещения железа - на борту имеются идентификаторы железа, если кто-то продал/передал железку другому - все это видно. Дал другу флешку, даже без файла - все, друг потенциально мог иметь доступ к файлу, если нужно будет зачистить всех, кто имел несанкционированный доступ - все попалились, и виновные, и не очень, но потенциально могущие ими быть.
Даже dvd и те имеют серийники - отслеживание полное.

Аноним Птн 14 Фев 2014 09:11:05  #31 №950288 

>>950195
>flash на 8 гигабайт с ноготь

кристалл внутри на порядок меньше

Аноним Птн 14 Фев 2014 09:19:43  #32 №950289 

>>950287
Ты это придумал и написал за 5 минут. Спецслужбы и пентагон занимаются этим десятилетия. Они за это время придумали в 9000 раз серьезнее, что комар носа не подточит.

Сноуден узнал всего 1% тайн.

Аноним Птн 14 Фев 2014 09:56:38  #33 №950302 

>>950289
>Ты это придумал и написал за 5 минут. Спецслужбы и пентагон занимаются этим десятилетия. Они за это время придумали в 9000 раз серьезнее, что комар носа не подточит.
Это так. К тому же я один, а у них целый штат гениев на зарплате - с такими возможностями можно запилить что-то настолько тонкое и неуловимое, что я до этого даже не додумаюсь, пока мне не разжуют в чем фишка.

Аноним Птн 14 Фев 2014 10:59:34  #34 №950336 

>>950287
>Дал другу флешку, даже без файла - все, друг потенциально мог иметь доступ к файлу, если нужно будет зачистить всех, кто имел несанкционированный доступ - все попалились, и виновные, и не очень, но потенциально могущие ими быть.
А если у друга linux? Цепочка соснула?

Аноним Птн 14 Фев 2014 12:16:17  #35 №950393 

>>950336
>А если у друга linux? Цепочка соснула?
Ага. Но линукс <<1%, так что не беда. Хотя им можно скайпик толкнуть, с закладкой того же функционала - пусть порадуются.

Аноним Птн 14 Фев 2014 12:35:20  #36 №950417 

>>950393
Лол. Закладки не выйдет. Ее легко можно будет найти в skype.deb

Аноним Птн 14 Фев 2014 12:36:12  #37 №950418 

>>950417
А ты будешь искать это под линем?

Аноним Птн 14 Фев 2014 12:45:31  #38 №950423 

>>950417
>Ее легко можно будет найти в skype.deb
Ты его сначала распакуй.

Аноним Птн 14 Фев 2014 13:05:10  #39 №950440 

>>950188
> в ночь нападения на Ирак - были выведены все правительственные компьютеры даже те которые не были подключены или имели UNIX* системы.
> Оказывается - несколько лет назад, Ирак закупал компьютеры для своих нужд с запраграммированым биосом на самоуничтожение и форматированием HDD
Чудеса, да и только. А не проще электричество отключить?

Аноним Птн 14 Фев 2014 13:09:02  #40 №950442 

>>950202
> про сетевых призраков
Пиздец! /sn/ протёк в /s/!

Аноним Птн 14 Фев 2014 13:53:30  #41 №950484 

>>950442
Сеазано же, это притча. В сказке ложь, да в ней намек.

Аноним Птн 14 Фев 2014 14:17:07  #42 №950508 

>>950442
Ну хорошо хоть po/рашу не прорвало, а то эти болезненные пол харкача изосрали.

Аноним Птн 14 Фев 2014 14:34:23  #43 №950527 
1392374063319.png

>>950440
> не проще электричество отключить
ВНЕЗАПНО нет. Электросети весьма децентрализованны и чаще всего более-менее крупные и важные объекты имеют свою резервную энергоситему. Это приблизительно как интернет, но на 380/220/110. Тоесть нет единого центра, уничтожив который можно гарантированно обвалить энергосистему региона. Электростанции даже строятся согласно стратегическому плану. А то бы понастроили каскадных ГЭС в одном удобном месте и всё.

Аноним Птн 14 Фев 2014 14:57:15  #44 №950550 

>>950527
> Электросети весьма децентрализованны
Я подумал над тем, что ты сказал и пришёл к альтернативному выводу. Электричество отключать невыгодно, также как невыгодно взрывать мосты и дороги, по которым собираешься пройти.

Аноним Птн 14 Фев 2014 15:09:10  #45 №950558 

>>950550
Отключить != разбомбить. Если бы всё было централизованно, то внедрили бы уборщицу Саиду и она, в нужный момент, дёрнула рубильник. После захвата рубильник бы вернулся на место. Но из-за децентрализации заложенную в основу энергоснабжения - такой сценарий маловыполним.
Поэтому, при проведении боевых действий, в основном били по связи. Телебашни, радиомаяки и прочии АТС. Сейчас это опять же нецелесообразно из-за децентрализации и существования автономных систем по типу интернета.
Твоя точка зрения конечно тоже весьма весома, так как в разрушать инфраструктуру страны которую собираешься захватить как минимум глупо.

Аноним Птн 14 Фев 2014 15:37:12  #46 №950574 

>>950558
> бы уборщицу Саиду
При таких делах и централизация не нужна — достаточно дёрнуть в нужном месте.

Аноним Птн 14 Фев 2014 22:31:37  #47 №950862 

>>950104
Шмермо ось внезапно сертифицирована фстэком или может фсб на наличие не декларированных возможностей. Т.е. им открывали походу код на проверку, ведь хрюшу используют при обработке гос тайны.

Аноним Суб 15 Фев 2014 00:27:51  #48 №950932 
1392409671362.jpg

>>950164
>ты даже не поймешь, как его найти и расшифровать так как там используется метод стенографии
>метод стенографии
>стенографии
facepalm.jpg
Стеногра́фия (от греч. στενός — узкий, тесный и γράφειν — писать) — способ письма посредством особых знаков и целого ряда сокращений, дающий возможность быстро записывать устную речь[1].
Скорость стенографического письма превосходит скорость обычного в 4—7 раз.

Аноним Суб 15 Фев 2014 04:01:47  #49 №950989 

>>950289
Смотри, берём огромную свинцовую пластину, намагничиваем её. Свинец будет экранировать волны гравитации, а магнитное поле будет отталкивать пластину от Земли - антигравитационный самолет, можно перевозить грузы на другие континенты.
И это я за 5 минут придумал. Спецслужбы и пентагон занимаются этим десятилетия. Они за это время придумали в 9000 раз серьезнее, что комар носа не подточит. Власти скрывают.

Аноним Суб 15 Фев 2014 09:05:05  #50 №951018 

>>950527
Ага, ещё мне рассказывали про тепловозы. Подгоняешь один такой с прицепом пятка цистерн соляры - и он генерирует электичества на целый район.
>>950574
>достаточно дёрнуть в нужном месте
...и удовстовериться, что не включится резерв.

Аноним Суб 15 Фев 2014 09:24:08  #51 №951024 

>>950989
А еще можно грабить корованы, тепловозы и стрилять из арболета. Спецслужбы приходят, ты раз-раз в них из арболета, украл их корован и скрылся в итупи.

sageАноним Суб 15 Фев 2014 12:15:47  #52 №951063 

ЖОПОГОЛИЗМ. ЖОПОГОЛИЗМ ЭВРИВЕАР

comments powered by Disqus

Отзывы и предложения