Сохранен 319
https://2ch.hk/s/res/1634701.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Бэкдоры

 Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 21:48:01 #1 №1634701 
14572036813180.jpg
14572036813201.png
14572036813232.jpg
В процессорах существуют кольца защиты (аппаратное разделение уровня привилегий). Приложения выполняются на третьем кольце, драйвера на на всех, кроме третьего, а ядро системы на нулевом (супервизор).
Режим гипервизора условно называют кольцом -1, используется для виртуализации.
System Management Mode - был внедрен в 1994 году. SMM активируется при помощи прерываний SMI, которые возникают по сигналу от чипсета, периферии или операционной системы. Код получает неограниченный доступ ко всей системной памяти, включая память ядра и гипервизора. Ничем не детектится, нужно физически разбирать чип, чтобы понять, что происходит. На Black Hat 2008 было предложено использовать технологию для запуска руткитов.
Дальше начинается интересное.

Начиная с 2006 года, компания Intel разрабатывает и внедряет "систему удаленного администрирования" во все процессоры, включая серверные. На доступном рынке нет ни единого чипа без подобной технологии. У AMD даже хуже. Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).
Не важно, какая у вас операционная система, хоть OpenBSD. Не важно, насколько защищено железо. Если компьютер в интернете, то спецслужбы США гипотетически могут удаленно получить к нему полный доступ. Обнаружить вторжение почти невозможно, только мониторить трафик на не подключенном к сети компе.
Система защищена от обычных хакеров, и очевидно используется в целях разведки. Вопрос целесообразности.
Столлман прав. Люди ставят windows 10, потому что им нечего скрывать, а в будущем зонды внедрят прямо в процессор и большинству будет так же похуй. Платформа для них уже есть.

Моар:
https://habrahabr.ru/company/dsec/blog/278549/
https://ru.wikipedia.org/wiki/Кольца_защиты
https://ru.wikipedia.org/wiki/System_Management_Mode
https://ru.wikipedia.org/wiki/Active_Management_Technology
ОП ДАЛБАЕБ Аноним (Microsoft Windows XP: Firefox based) 05/03/16 Суб 21:57:38 #2 №1634703 
ВСЁ ДАВНО ПРЕДУСМОТРЕНО)))
>Расширения Intel® SGX (Intel® Software Guard Extensions) открывают возможности создания доверенной и усиленной аппаратной защиты при выполнении приложениями важных процедур и обработки данных. Такое выполнение осуществляется с защитой от несанкционированного доступа или вмешательства любого другого программного обеспечения (включая привилегированные приложения) в системе.
ЕЩЁ Intel® OS Guard ЗА ВСЕМ СЛЕДИТ ДЛЯ НАШЕГО ЖЕ БЛАГА
У МЕНЯ ГЭТЭАШЕЧКА ЛЕТАЕТ КОРОЧЕ ВСЕМ РИКОМЕДУЮ
Аноним (Microsoft Windows 7: Firefox based) 05/03/16 Суб 22:31:01 #3 №1634719 
14572062617360.jpg
>>1634701 (OP)

лол. очнулся блядь

https://xakep.ru/2011/12/26/58104/
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 22:37:01 #4 №1634722 
>>1634703
Они зашли дальше, чем я думал.
>Access to the machine through vPro is available via remote connection regardless of the machine's CPU state. It doesn't matter if it's turned on or off, what it's doing or who's using it. And this is where the concern comes in.
http://www.tgdaily.com/hardware-opinion/39455-big-brother-potentially-exists-right-now-in-our-pcs-compliments-of-intels-vpr
Аноним (Debian Linux: Iceweasel) 05/03/16 Суб 22:41:18 #5 №1634724 
Пиздец, только сегодня гуглил по поводу Intel ME, а тут вдруг тред на двачах появился. Где-то за мной приставлен товарищ майор?
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 22:43:29 #6 №1634725 
>>1634719
Там речь про закладку в System Management Mode, специально вшитую на заводе. Сейчас технологии далеко шагнули вперед и гипотетически позволяют подключиться к любому компьютеру на более низком уровне. Обнаружить в принципе никак нельзя.
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:03:55 #7 №1634733 
14572082357420.jpg
14572082357461.jpg
IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.

DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
инфа на 2013 год Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:05:44 #8 №1634734 
Эдвард, в частности, заявил, что АНБ произвела более 61 тыс. операций компьютерного взлома по всему миру, из них сотни были нацелены на объекты в Китае. Среди целей в Гонконге были Китайский университет Гонконга, официальные лица, предприятия и студенты города: «Мы взламываем магистральные сетевые узлы (по сути, огромные интернет-роутеры), что даёт нам доступ к коммуникациям сотен тысяч компьютеров без необходимости взлома каждого из них.»
Аноним (Неизвестно: Неизвестно) 05/03/16 Суб 23:10:11 #9 №1634737 
>>1634722
>It doesn't matter if it's turned on or off
Проиграл.
Они наверное туда изотопный генератор вставили, ага.
инфа на 2013 год Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:10:13 #10 №1634738 
Сотрудничающие с АНБ США по программе PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!»
«Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90
Аноним (BSD: SeaMonkey) 05/03/16 Суб 23:13:22 #11 №1634741 
14572088021200.jpg
>>1634734
>Мы взламываем магистральные сетевые узлы
>интернет-роутеры
>роутеры
>linux
ПЕРДОРЕШЕТО
Аноним (Debian Linux: Iceweasel) 05/03/16 Суб 23:14:09 #12 №1634743 DELETED
>>1634741
жамк понечку за попонечку
Аноним (Microsoft Windows 10: Chromium based) 05/03/16 Суб 23:14:52 #13 №1634744 
>>1634701 (OP)
Получается, в свободном ПО нет никакого смысла?
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:18:03 #14 №1634751 
>>1634744
Есть, потому что оно не следит за тобой из коробки. Низкоуровневые закладки не используются повсеместно, только для кражи важной информации.
Аноним (Microsoft Windows 8: Palemoon) 05/03/16 Суб 23:20:04 #15 №1634755 
Что там по свободному железу? Есть коробочки, которые Штульман признает свободными и годными?
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:22:10 #16 №1634757 

Директор ФБР Джеймс Коми в своём докладе юридическому комитету Сената США рассказал сенаторам, что он лично общался с руководителями технологических компаний, убеждая их в том, что бюро необходим доступ к шифрованной электронной переписке с целью противодействия терроризму. По словам Коми, все его собеседники согласились с ним. Таким образом ФБР продолжает настаивать на необходимости иметь бэкдоры в программном обеспечении, используемом для связи в интернете, но просто они не должны называться этим словом — «бэкдоры».

Директор Коми говорит, что предлагает новую модель взаимодействия спецслужб с технологическими компаниями. ФБР абсолютно не интересует каким именно образом агентам будет предоставлен доступ к требуемым данным, потому что ключевым моментом здесь является свобода компании. Нужна механика другого рода: ФБР предоставляет судебное решение, а уже технические специалисты будет решать как именно это организовать. Таким образом это не вопрос технологий, а вопрос изменения бизнес-модели, так что называть такое «бэкдорами» нет необходимости.

К тому же собеседники Джеймса Коми объяснили своё нежелание работать с ФБР тем фактом, что это может в итоге навредить онлайн-безопасности и даже просто работе в интернете. Интересно, что еще год назад, как отметил Коми, ко многим устройствам ФБР ещё могло получить доступ, но ситуация изменилась всего за год и приходится уговаривать не только производителей, а и сенаторов США.
Аноним (Linux: Firefox based) 05/03/16 Суб 23:23:24 #17 №1634759 
>>1634744
Швабодное ПО, это плацебо для поехавших уёбков и мамкиных ананимусов, не более.
Аноним (Microsoft Windows 10: Chromium based) 05/03/16 Суб 23:23:50 #18 №1634760 
>>1634755
Free hardware - это только свободная архитектура железки. Ты все равно не узнаешь, что туда вшили когда ее собирали.
Аноним (Debian Linux: Iceweasel) 05/03/16 Суб 23:23:52 #19 №1634761 DELETED
ARM?
Atheros?
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:26:52 #20 №1634768 
ECHELON – это кодовое обозначение автоматизированной глобальной системы перехвата, управляемой службами безопасности США, Великобритании, Канады, Австралии и Новой Зеландии, возглавляет которую Агентство национальной безопасности. По оценке специалистов, ECHELON перехватывает ежедневно до 3 миллиардов сообщений, включая телефонные звонки, сообщения электронной почты и информацию Интернета, спутниковые передачи и т. п. Система собирает все эти передачи без разбора, а затем сортирует и очищает информацию при помощи программ искусственного интеллекта. В некоторых источниках заявляется, что ECHELON анализирует 90% данных интернет-трафика
о свободном ПО Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:31:14 #21 №1634774 
FreeOTFE — это свободная бесплатная программа с открытым кодом, предназначенная для шифрования «на лету».

На данный момент не поддерживается и не разрабатывается. Автор программы — Сара Дин (Sarah Dean), специалист по криптографии, исчезла в 2011 году. На данный момент нет никакой достоверной информации о её судьбе.
Аноним (Microsoft Windows 10: Chromium based) 05/03/16 Суб 23:34:04 #22 №1634777 
>>1634774
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
о свободном ПО Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:35:15 #23 №1634778 
Появилось заслуживающая внимания информация о возможной причастности Агентства национальной безопасности США к закрытию проекта TrueCrypt. Пользователь под ником Badon, участвующий в разработке MediaWiki и Tor, обратил внимание на то, что первые буквы слов в размещённом на сайте предупреждении о небезопасности проекта образуют фразу, которую можно трактовать как причину прекращения разработки TrueCrypt.

В частности, из первых букв "Using TrueCrypt is not secure as it may contain unfixed security issues" образуется сочетание "uti nsa im cu si", которое в переводе с латинского языка означает "If I wish to use the NSA" ("если я хочу использовать АНБ"). Вероятно разработчики TrueCrypt таким способом дали понять, что причиной закрытия является попадание проекта под контроль АНБ.

Не имея возможности открыто рассказать о контакте с АНБ из–за подписки о неразглашении, авторы TrueCrypt возможно воспользовались методом, напоминающим Свидетельство канарейки. Можно объяснить это и простым совпадением, но до сих пор никто точно не знает причин закрытия TrueCrypt и мотивов, по которым разработчики не напрямую не озвучили такие причины. Свидетельство, что разработчики в один прекрасный момент резко потеряли интерес к востребованному и популярному проекту, выглядит нереалистично. Недоумение также вызвало упоминание возможного наличия уязвимостей, с учётом того, что проведённый в апреле независимый аудит кода проекта не выявил серьёзных проблем.
о свободном ПО Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:35:55 #24 №1634780 
Известный хакер и автор open source программы Cryptocat для криптографически защищённого чата Надим Кобейсси неоднократно подвергался преследованию со стороны правоохранительных органов. Например, в июне 2012 года он был задержан для допроса при въезде в США. Его обыскали и конфисковали паспорт примерно на час.
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:39:39 #25 №1634782 
После возрастания общественного интереса к криптографии в США в конце 1970-х и начале 1980-х годов АНБ предприняло ряд попыток подавить интерес общества к криптографии. Если с компанией IBM удалось договориться (в том числе по вопросу снижения криптостойкости шифра DES), то научное сообщество пришлось контролировать через систему грантов — Национальный научный фонд США. Представители фонда согласились направлять работы по криптографии на проверку в АНБ и отказывать в финансировании определённых научных направлений. Также АНБ контролировала и бюро патентов, что позволяло наложить гриф секретности в том числе на изобретения гражданских лиц. Так, в 1978 году гриф «секретно», в соответствии с законом Invention Secrecy Act о засекречивании изобретений, которые могли быть использованы для совершенствования техники военного назначения, получило изобретение «Phaserphone» группы под руководством Карла Николаи (англ. Carl R. Nicolai), позволяющее шифровать голос. После того как история получила значительную огласку в прессе, АНБ пришлось отказаться от попыток засекретить и монополизировать изобретение. Также в 1978 году гражданский сотрудник АНБ Джозеф Мейер (англ. Joseph Meyer) без согласования с начальством послал в IEEE, членом которого он также являлся, письмо с предупреждением, что публикация материалов по шифрованию и криптоанализу нарушает Правила по регулированию международного трафика вооружений (англ. International Traffic in Arms Regulations, ITAR). Хотя Мейер выступал как частное лицо, письмо было расценено как попытка АНБ прекратить гражданские исследования в области криптографии. Тем не менее, его точка зрения не нашла поддержки, но само обсуждение создало рекламу как открытой криптографии, так и симпозиуму по теории информации 1977 года — науки, тесно связанной с шифрованием и криптоанализом благодаря работам Шеннона.
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:44:37 #26 №1634784 
14572106775030.jpg
14572106775051.jpg
14572106775072.jpg
14572106775093.jpg
Palantir — частная американская компания, разработчик программного обеспечения анализа данных для организаций, основные заказчики — спецслужбы, инвестиционные банки, хедж-фонды.

По состоянию на начало 2016 года считается четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд

1. Интеграция данных, — это то, что послужило началом Palantir. Имеется в виду, что мы берем все данные, которые у вас есть, в любых формах, и интегрируем в вашу единую базу данных, в единую доступную среду. Это быстро, займет дни и недели, а не месяцы. Это гибкая система и позволяет интегрировать не только традиционные источники данных, но и специализированные, например данные GPS, карты или видео. Это вместительная система, способная оперировать миллиардами записей, связанных с данными.
2. Поиск и исследование, — второй большой пласт работы. Palantir дает возможность поиска и доступа ко всем данным через одно одну поисковую строку, причем речь идет не только о поиске того, что вы знаете, но и о инструментах, предоставляющих вам то, что вы не знали. Это поиск понятийный, основанный на взаимосвязях между данными, на сетях таких взаимосвязей, на том что можно назвать сутью вещей, это настойчивый поиск, и, после того как я сформирую некие основные требования об информации, которую хочу увидеть, Palantir, предупредит меня о любой информации подпадающей под характер запроса (pattern — шаблон, тенденция, схема; скорее всего речь идет о сути запроса, которую умная система вылавливает). Это поиск по времени и месту, так что мы можем понять что происходило там-то или тогда-то. Поиск сделан с оглядкой на стремление уменьшить периоды обращения оператора с данными. Это не только знакомый нам поиск по названиям, типам файлов и базам данных, но и, например, поиск по людям, событиям. Я могу напрямую спросить: «Покажи мне все такси, которые останавливались здесь за три недели», — или: «Покажи мне карту с метками всех преступлений, которые произошли в моем районе за последние полгода, и в чем разница с предыдущим полугодием». Это просто и не требует специальных усилий по программированию или разработке под каждый запрос.
3. Вообще говоря, поиск — это важно, но недостаточно. Вы можете получить информацию о том, что Сод — сотрудник Palantir, но вам нужны дополнительные сведения, чтобы воспользоваться ей, такие как: откуда эта информация поступила, когда была введена в систему, кто имеет доступ к информации. Это третий пласт — менеджмент знаний, идея в том, что каждое знание когда-то и кем-то создано, где-то введено в систему, так-то изменялось с течением времени, обладает таким-то уровнем доступа, и все это учитывается. Важны и данные и метаданные.
4. Что-то мы упускаем. Данные и метаданные изобильны, они дешевы, и в сборе и в хранении. Наиболее ценимый ресурс — анализ, то что ваши аналитики производят, — человеческое восприятие сырой информации. Palantir мы разрабатывали так, чтобы не только упрощать анализ, но и иметь возможность делиться результатами. Это четвертый пласт — совместная работа. Мы даем возможность делиться результатами, создавать полноценную картину явления усилиями многих аналитиков. Сама идея оказалась глубже, чем мы изначально предполагали. Идея в том чтобы иметь общую картину мира. Если мы видим разные данные, разные стороны явления, мы работаем отдельно. В то же время, наработав разные картины мира, мы ищем способы их проверить, сравниваем и синтезируем общую. Например, если имеется большой проект по софту, сотни специалистов могут вносить в него правки каждый день. Используя такой подход, мы получаем контроль версии продукта, возможность управлять процессом. Мы получаем пространство, где можем, начав с общей картины, вносить изменения по чуть-чуть, проверять гипотезы и в конце, снова собрать общую картину. Это, кроме того защищенный способ работы — каждый видит только ту часть, которую ему позволено видеть.
Аноним (Debian Linux: Iceweasel) 05/03/16 Суб 23:46:26 #27 №1634785 DELETED
А давайте теории заговора ещё, и будет лампово, как на нульчике.
Аноним (Microsoft Windows 8: Palemoon) 05/03/16 Суб 23:49:20 #28 №1634787 
>>1634774
По состоянию на 2001 год на "её" сайте инфа о 25 годах и Longwood, Florida. Любители вскрыть тему, можем попробовать доебаться до анонов из США, дабы те съездили в те места и поспрашивали.
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:49:22 #29 №1634788 
14572109630100.png
Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях.

Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.

Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.

И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
Аноним (Google Android: Неизвестно) 05/03/16 Суб 23:49:33 #30 №1634789 
>>1634701 (OP)
Да здравствует Coreboot и Libreboot.
Аноним (Linux: Palemoon) 05/03/16 Суб 23:56:45 #31 №1634793 
>>1634774
>>1634778
>>1634780
Ты путаешь свободное по и криптографию.
Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
А примеры Cryptocat и TrueCrypt наглядно иллюстрируют, как кукареками о давлении спецслужб привлечь к себе внимание, насобирать нехуёвый донат и растворится с ним в ночи.
Аноним (Microsoft Windows 7: Chromium based) 05/03/16 Суб 23:58:55 #32 №1634794 
В одном из своих выступлений Джеймс Коми сказал, что криптографическая защита данных подрывает работу ФБР. Коми считает, что для Apple и Google (лол) шифрование является «маркетинговым приёмом», но имеет очень серьёзные последствия в реальной жизни, поскольку позволяет скрыть от закона важную информацию и избежать наказания преступникам. «Нужно, чтобы наши партнёры из частного сектора [Apple и Google] сделали шаг назад, взяли паузу и рассмотрели смену курса».

Коми формально выступил «против бэкдоров», предлагая вместо этого ввести «прозрачную, понятную процедуру», которую он назвал “front door”.

В Белом доме также рассматривают идею «дубликатов аккаунтов» с разделением ключей или множественными ключами (копия ключа будет храниться у государства), но пока лоббисты не выдвинули такой законопроект.

Сторонники сильной криптографии постоянно повторяют, что появление универсального ключа или дубликатов аккаунтов означает умышленное внедрение уязвимостей во все устройства с использованием криптографии: потребительские, корпоративные и правительственные. Это противоречит стандартам информационной безопасности.
Аноним (Microsoft Windows 7: Firefox based) 05/03/16 Суб 23:59:19 #33 №1634795 
14572115593760.png
>>1634793
> Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Аноним (Microsoft Windows 10: Chromium based) 06/03/16 Вск 00:00:49 #34 №1634796 
14572116496780.jpg
>>1634793
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:03:00 #35 №1634798 
>>1634793
У трукрипта не было много доната. Собрали на аудит, после чего их взяли за жопу. Есть версия, что это сделали для предотвращения попадания программы в финансовый сектор. Слишком опасный инструмент: каскадное отрицаемое шифрование. Битлокер вообще отправляет ключи майкрософту, так что призыв его использовать является лишним намеком.
>Для ключа восстановления BitLocker вашего персонального устройства в личной учетной записи Microsoft OneDrive автоматически создается резервная копия.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:05:11 #36 №1634801 
Выбор иностранных граждан для прослушки осуществляется исходя из множества факторов. Например, если они используют специфический софт для криптографии и стеганографии.

Закон о внешней разведке позволяет АНБ прослушивать электронные коммуникации только иностранцев, включая телефонные звонки, электронную почту и IM-чаты. Прослушивать американских граждан запрещено. Но для простоты АНБ осуществляет сквозную выемку информации обо всех пользователях с сайтов интернет-компаний и операторов связи, а также с оптоволоконных каналов связи, а уже потом минимизирует ее, то есть удаляет «нерелевантную» информацию об американцах.

То есть криптографически зашифрованные записи не подлежат удалению и хранятся на серверах АНБ до тех пор, пока не будут расшифрованы, поскольку «существуют обоснованные предположения, что зашифрованная информация может быть релевантна для будущих требований внешней разведки». Исключение из процедуры минимизации распространяется даже на «случайно полученные» зашифрованные коммуникации между американскими гражданами, что особенно возмущает американскую прессу.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:09:02 #37 №1634802 
14572121429420.jpg
Получение доступа к компьютерам интернет-пользователей осуществляется в несколько этапов.

1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать.

2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт.

3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком.

4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер.

С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее.

5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва.

Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети.

Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме.
Аноним (Microsoft Windows 10: Chromium based) 06/03/16 Вск 00:09:08 #38 №1634803 
14572121490260.jpg
>>1634701 (OP)
А вообще ничего удивительного во всем этом нет, т.к. демократия - это мем миф. А миром правят жидорептилиоиды. Все уже это знают.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:10:35 #39 №1634805 
14572122356500.png
14572122356581.png
Краткий (и неполный) перечень инструментов для заражения компьютеров:

инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки;
инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung
сбор forensic-данных о системе (запуск удаленно через разные программы или через USB);
RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет;
софтверный бэкдор для осуществления левых Wi-Fi коммуникаций;
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:14:10 #40 №1634807 
>>1634802
таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным "отпечаткам" (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет "я никому не нужен"), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.

Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie - QUANTUM_BISCUIT.

Как производится работа? Вначале находят все идентификаторы ("selectors") интересующего пользователя (на слайдах, кстати, и skype отлично отметился - skypeMailToken, т.к. слайд 2011-2012 года).

Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер - его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.

Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже - пример - программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что "можно работать, все в порядке") устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware - специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь - доступны NSA. Все, к чему он имел, имеет или будет иметь доступ - тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь - видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.

Таким "незамысловатым" способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, "светящихся" в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail'ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.
http://cryptome.org/2013/12/nsa-quantum-tasking.pdf
http://cryptome.org/2013/12/nsa-quantumtheory.pdf
http://cryptome.org/2013/12/nsa-tao-ant.pdf
http://cryptome.org/2013/12/nsa-tao-ant-pdf.pdf
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:19:45 #41 №1634808 
securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?»
браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора). Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.

Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)).
securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»

The Equation group relies on multiple techniques to infect their victims. These include:
• Self-replicating (worm) code – Fanny
• Physical media, CD-ROMs
• USB sticks + exploits
• Web-based exploits


Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 00:24:06 #42 №1634810 

Согласно источникам Reuters, АНБ выплатило компании RSA Security $10 млн. в обмен на гарантии использования по умолчанию в своих криптографических продуктах заведомо ненадежного алгоритма генерации псевдослучайных чисел. Такая сумма может показаться ничтожной, но на самом деле, она составляла более трети доходов соответствующего подразделения компании на тот момент. В 2005 году продажи библиотек BSAFE принесли компании всего $27,5 млн. из $310 млн. дохода всей RSA Security. А в 2006 году компания была приобретена технологическим гигантом EMC за $2,1 млрд.

Все подозрения оставались уделом узкого круга экспертов по криптографии, пока в сентябре 2013 года в прессу не просочились секретные документы от Сноудена и сам производитель рекомендовал прекратить использование продуктов, имеющих в своем составе генератор Dual_EC_DRBG.

Со своей стороны, RSA утверждает, что они никогда не вступали в сговор с АНБ чтобы поставить под угрозу безопасность своей продукции и если правительство знает, как сломать их шифрование, то они тут совершенно не при чем. «RSA всегда действует в интересах своих клиентов и ни при каких обстоятельствах не разрабатывает и не внедряет бэкдоры в свои продукты», заявила компания.

Данный случай подтверждает информацию из документов Эдварда Сноудена, в которых упоминалась такого рода подрывная деятельность АНБ, направленная на ослабление широко используемых алгоритмов и стандартов шифрования.
Аноним (Linux: Firefox based) 06/03/16 Вск 00:26:05 #43 №1634811 
>>1634793
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Ты бы хоть какую-то книжку по защите информации прочитал прежде чем писать такую чушь.
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 01:13:58 #44 №1634837 
>>1634725

>Обнаружить в принципе никак нельзя.

можно подумать ты вот возмешь и задетектишь если этой китайской закладкой воспользуются.

ты вообще не о том переживаешь. у всех поставщиков сетевого оборудования энтерпрайз уровня ВНЕЗАПНО обнаруживают закладки и бэкдоры, это гораздо хуже.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:16:48 #45 №1634840 
>>1634837
Да, ты прав. Еще тема закладок в сетевых картах плохо освещена.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:17:30 #46 №1634841 
Микко Хюппёнен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.


Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.

Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хюппёнен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 01:19:01 #47 №1634842 
ТЛ;ДР

Пользуемся только системами с эир гэп, в сеть выходим с откытого вайфая из тейлза\хуникс, после использования кампуктера в сети сжигаем его в микроволновке
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:19:02 #48 №1634843 
Опубликована статья Yoongu Kim & others. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors, описывающая способ изменения содержимого DRAM памяти, не требующий доступа по этому адресу. Фактически это означает нарушение изоляции памяти между процессами или виртуальными машинами. Из проверенных 129 модулей памяти, 110 оказались подвержены уязвимости, в том числе, все модули, выпущенные после 2012 года.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:21:02 #49 №1634846 
>>1634842
Что делать обычному пользователю? Если правда внедрят зонды на уровне процессора? Глобальная слежка это путь к тоталитаризму и антиутопии.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:26:01 #50 №1634848 
Согласно документу АНБ, датированному 2009 годом, Агентство обрабатывало 1000 запросов в час от VPN-соединений. Ожидалось, что это число возрастет до 100 000 в час к концу 2011 года. Целью системы была полная обработка «по меньшей мере 20%» этих запросов, что означает, что полученные данные должны были быть дешифрованы и переданы адресату. Другими словами, к концу 2011 года АНБ планировало непрерывно отслеживать до 20 000 предположительно безопасных VPN-соединений в час.

Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.

Система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».

Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.

Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.

Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
Аноним (Apple GayPhone: Safari) 06/03/16 Вск 01:33:59 #51 №1634855 
>>1634846

Я же сказал что делать. Основная пекарня оффлайн в клетке Фарадея, для выхода в сеть покупаешь распбери пай или более производительный и дешевый аналог, ставишь хуникс, выходишь в сеть из открытого вайфая, качаешь/браузишь что хочешь, после использования кампуктер уничтожаешь магнетроном.

На самом деле это все нахуй не нужно, потому что воздействие через закладку в железе конечного пользователя это очень адресное воздействие, для общества гораздо хуже слежка через каналы для широких масс, типа вин10/провайдеров/гуглов/соцсети
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:34:38 #52 №1634856 
Уязвимость DROWN в SSLv2 позволяет дешифровать TLS-трафик
Несмотря на то, что у большинства веб-серверов протокол SSLv2 отключен по умолчанию, и его никто не будет включать намеренно, данная атака позволяет дешифровать TLS-трафик, имея доступ к любому серверу, поддерживающему SSLv2, и использующему такой же приватный ключ, что и веб-сервер. Часто можно встретить использование одного и того же сертификата для веб-сервера и почтового сервера, а также для FTPS.

Общий вариант атаки эксплуатирует уязвимость в экспортных шифрах SSLv2, использующие 40-битные ключи RSA.
Для успешного совершения атаки в случае, если информация передается без использования эфемерных ключей, согласованных про протоколу Диффи-Хеллмана или его версии на эллиптических кривых, злоумышленнику необходимо пассивно прослушивать сотни TLS-соединений жертвы и отправлять специальным образом сформированные пакеты на сервер с SSLv2, использующий такой же приватный ключ.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:37:45 #53 №1634862 
Исследователи из CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, Johns Hopkins University, University of Michigan и University of Pennsylvania обнаружили новую уязвимость в TLS, схожую с FREAK, но более опасную и применимую в реальной жизни — Logjam. В случае с Logjam, атака производится на сессионные ключи, которые устанавливаются во время обмена про протоколу Диффи-Хеллмана, с целью понижения их криптостойкости до 512-битных. Такие ключи, как показали исследователи FREAK, можно взломать в течение нескольких часов, однако здесь ситуация несколько иная: из-за того, что многое (устаревшее) ПО использует общедоступные статичные DH-группы и одни и те же предопределенные начальные простые числа, существует возможность предварительного выполнения дискретного логарифмирования методом решета числового поля до определенного состояния, которое позволяет быстро, в течение 2 минут, взломать сессионный ключ той DH-группы, для которой было сделано такое вычисление.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:38:42 #54 №1634863 


В реализации TLS в OpenSSL и Apple TLS/SSL, исследователями из INRIA, IMDEA и Microsoft была обнаружена уязвимость, которой они дали название FREAK (Factoring attack on RSA-EXPORT Keys). Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA, которые могут быть подобраны злоумышленником в течение нескольких часов.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:40:15 #55 №1634865 
Уязвимость SSLv3 POODLE
Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.

Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:44:38 #56 №1634872 
Уязвимости прошивки беспроводных дисков Seagate позволяют удаленно загружать и скачивать файлы
Как сообщает CERT.org, беспроводные накопители Seagate открывают Telnet-сервис воспользоваться которым можно с помощью зашитого в коде пароля. Это позволяет злоумышленникам осуществить скачивание файлов с накопителя. Еще одна ошибка безопасности позволяет удаленно загружать любые файлы в директорию, по умолчанию использующуюся для общего доступа.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 01:47:09 #57 №1634876 


Взлом HackingTeam — большое событие 2015 года. Из компании, печально знаменитой своей работой на госструктуры и поставляющей им инструменты для «законного» взлома компьютерных систем, тогда утекло много информации, причем очень опасной, включая несколько уязвимостей нулевого дня. Учитывая специфику работы HackingTeam, компании даже никто особо не посочувствовал, но организаторы данного сомнительного с этической точки зрения бизнеса сдаваться не собирались.

И вот недавно обнаружился новый вредоносный модуль, предназначенный для заражения и кражи данных с компьютеров под управлением Mac OS X. Впервые бэкдор был описан исследователями компании Objective-See, а наши специалисты дали больше информации о его реальной функциональности. Конкретно, вредоносная программа может делать скриншоты, красть информацию из системы и приложений, записывать жертву с помощью веб-камеры и микрофона, определять расположение ПК и даже красть сообщения SMS с телефона, если он подключается к зараженному компьютеру.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 02:13:58 #58 №1634914 
14572196389600.png
>>1634876
Кинь ссылку откуда постишь, или так накидайте ссылок актуальных по теме, будьте добры.
Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 02:25:38 #59 №1634923 
>>1634914
С разных источников, можешь загуглить.
Последнее https://habrahabr.ru/company/dsec/blog/
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 02:28:41 #60 №1634927 
>>1634923

Да ты бы прост сюда весь метасплоит скопировал, хули там.
Аноним (Debian Linux: Iceweasel) 06/03/16 Вск 03:15:23 #61 №1634971 
>>1634793
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Ловите наркомана
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 04:01:55 #62 №1634997 
>>1634971
Это местный толстяк-полуёбок, помешанный на проприетарщине.
Аноним (Linux: Firefox based) 06/03/16 Вск 05:22:16 #63 №1635019 
>>1634846
не выбрасывать старое железо до уровня ддр2 и Коре2 или использовать ARM архитектуру. Всё остальное зашкварено.
Аноним (Linux: Chromium based) 06/03/16 Вск 05:49:48 #64 №1635027 
>>1634724
В жопе уже смотрел?
УЖЕ ЗАКАЗАЛ LEMOTE YEELOONG Аноним (Microsoft Windows 7: Chromium based) 06/03/16 Вск 09:32:37 #65 №1635089 
Хороший тред, частичка мертвого криптача в /s/
sageАноним  06/03/16 Вск 11:15:11 #66 №1635127 
>>1634789
иди в жопу со своим пердобутом
весь тред это сплошные враки агентов путина
чтобы кто-то подключился к моему компьютеру или плашнету или айфону и начал прослушивать, просматривать все файлы… как вы себе это вообще представляете? это же невозможно
Аноним (Microsoft Windows XP: Firefox based) 06/03/16 Вск 11:18:18 #67 №1635130 
>>1634757
>Джеймс Коми
>Коми
Евросовок не за горами.
Аноним (Microsoft Windows XP: Firefox based) 06/03/16 Вск 11:21:00 #68 №1635133 
А в криптаче говорят что Intel ME работает только со встроенной сетевой картой.
Пиздят?
Аноним (Google Android: Firefox based) 06/03/16 Вск 22:36:14 #69 №1635940 
Вообще нет способов защититься? И не советуйте покупать ноунейм парашу. На нормальных компьютерах никак?
Аноним (Microsoft Windows 10: Chromium based) 06/03/16 Вск 22:44:32 #70 №1635945 
>>1635089
>УЖЕ ЗАКАЗАЛ LEMOTE YEELOONG
Пересел с мощной американской членяки на короткую желтую пипирку.
Аноним (Linux: Chromium based) 06/03/16 Вск 23:24:25 #71 №1635972 
>>1635940
>Вообще нет способов защититься?
От того чтобы АНБ подключилось к твоему компьютеру снаружи через интернет? Полностью - только выпилом зондов из процессора.
Есть однако способы хоть как-то защититься.

Ну как пример - роутер, сиди себе за НАТом, никто не достучится. Теоретически конечно.

А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 23:46:46 #72 №1635993 
>>1635972
>А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.
Боюсь в китайских мипсах и армах столько зондов, что Конфуций перевенулся в гробу несколько сотен раз.
мимо сноуден
Аноним (Google Android: Firefox based) 06/03/16 Вск 23:49:02 #73 №1635998 
>>1635972
В интел me есть какой-то дефолтный пароль - его смена может усложнить им доступ?
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 23:50:08 #74 №1636001 
>>1635998
А то нельзя поставить пару-тройку "инженерных" паролей.
Аноним (Google Android: Firefox based) 06/03/16 Вск 23:53:44 #75 №1636007 
>>1636001
А они стоят?
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 23:57:05 #76 №1636011 
>>1635127

Ну я например вотпрямщас могу подключиться к айфону жены и поискать его точную геопозицию, мне даже заебываться для этого не надо.

Но вообще да, вот тут все сказано >>1634855

дриснятка, зонды гугла и прочих гораздо опаснее, просто потому что их уже применяют и использование подобных методов включает практически все население.
Аноним (Microsoft Windows 7: Firefox based) 06/03/16 Вск 23:59:14 #77 №1636014 
>>1635940

Сказали же, сделай пекарню оффлайн устройством, поставь ее в клетку фарадея.
Аноним (Linux: Chromium based) 07/03/16 Пнд 00:18:11 #78 №1636030 
>>1634701 (OP)
>Intel ME
Это та хуитка со встроенным http(s?) серваком и хардварным пакетным фильтром в нулевом кольце?
Как к ней вообще получить доступ хотябы из локалки-то?
Аноним (Google Android: Firefox based) 07/03/16 Пнд 00:21:46 #79 №1636034 
В роутерах тоже бекдоры?
Аноним (Linux: Chromium based) 07/03/16 Пнд 00:58:39 #80 №1636070 
>>1635993
> китайских мипсах и армах
Есть же российские армы, Байкал например, вот
http://www.ixbt.com/news/2016/02/26/anonsirovany-postavki-monoblochnyh-kompjuterov-tavolga-terminal-na-processore-bajkalt1-.html

И еще МЦСТ что-то клепает, не помню название.
Аноним (Linux: Chromium based) 07/03/16 Пнд 01:00:57 #81 №1636073 
>>1636070
>Есть же российские армы, Байкал например, вот
Которые стоят как топовые ксеоны штеуда?
Аноним (Linux: Chromium based) 07/03/16 Пнд 01:11:33 #82 №1636083 
>>1636073
Ну это пока они стоят как ксеоны, их же дай бох несколько тысяч в год производят, в компьютеры минобороны. Будет спрос -> произведут больше -> средняя себестоимость уменьшится. на самом деле нет, всё распилят на откаты и украдут. Да и ну скажем 30 тысяч процессоров хватит во все госконторы в рашке, а больше никому нахуй не надо
Аноним (Microsoft Windows 7: Chromium based) 07/03/16 Пнд 02:07:03 #83 №1636122 
>>1636034
В роутерах софтверные закладки.
Аноним (Google Android: Firefox based) 07/03/16 Пнд 02:33:41 #84 №1636143 
>>1636122
Прошивку же легко сменить и все?
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 02:40:29 #85 №1636147 
>>1636143

Смени прошивку в энтерпрайз оборудовании, которое стоит больше твоей жизни.
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 02:41:31 #86 №1636149 
>>1636083
>больше никому нахуй не надо

Неужто не хочет себе офисную пеку производительности 2004 года НО ЗАТО 64 ГИГА ОПЕРАТИВКИ!
Аноним (Google Android: Firefox based) 07/03/16 Пнд 02:41:42 #87 №1636150 
>>1636147
Не понял тебя
Аноним (Неизвестно: Firefox based) 07/03/16 Пнд 02:46:16 #88 №1636153 
>>1634737
Это значит, достаточно чтобы было подключено питание. При этом компъютер может казаться выключенным. А так вообще-то да, как бы "батарейка" встроенная - тоже есть.

Во-вторых Intel ME встроена не в процессоры интел. В чипы встроено. У ME собственный процессор, отдельно от обычного интеловского ЦП...
Аноним (Неизвестно: Firefox based) 07/03/16 Пнд 03:04:01 #89 №1636164 
>>1636007
УЧитывая полную бессмысленность Intel ME для других целей, должны стоять >:-)
Аноним (Apple GayPhone: Safari) 07/03/16 Пнд 03:07:25 #90 №1636168 
>>1636150

Что именно ты не понял?
Аноним (Неизвестно: Firefox based) 07/03/16 Пнд 03:13:24 #91 №1636170 
>>1635130
Уже. И даже не совок...
Аноним (Неизвестно: Firefox based) 07/03/16 Пнд 03:22:20 #92 №1636178 
>>1634744
Для раба, готового неизвестно чего ради ублажать своих господ из АНБ (или КГБ) е нём не должно быть смысла, да...
А так вообще враги давно известны поимённо и даже в лицо. Чего же боле? Пора Гильотину в порядок приводить... >:-)
Аноним (Google Android: Firefox based) 07/03/16 Пнд 06:59:14 #93 №1636232 
>>1636147
> энтерпрайз оборудовании, которое стоит больше твоей жизни.
Это
Аноним (BSD: SeaMonkey) 07/03/16 Пнд 08:09:29 #94 №1636235 
14573273693440.jpg
>>1634701 (OP)
А как же ноутбуки с якобы открыми спеками и бивисами? Стуллман явно не машиной бэбиджа пользуется, а простым ноутом, с которого фбр может пиздить инфу через розетку.
Аноним (Linux: Chromium based) 07/03/16 Пнд 08:16:00 #95 №1636238 
>>1636235
Что за пиздец? Ебнутый пердолик, вы только посмотрите, елинкс у него! И иксов даже нет, и даже консоль не по разрешению экрана а только на кусок.
Вот уж действительно терминальная стадия.
Аноним (Debian Linux: Iceweasel) 07/03/16 Пнд 08:28:37 #96 №1636246 
14573285178240.jpg
>>1636238
>Ебнутый пердолик, вы только посмотрите
>Linux: Chromium based
Аноним (Microsoft Windows 10: Chromium based) 07/03/16 Пнд 10:51:00 #97 №1636275 
>>1634701 (OP)
Так, допустим, но что мешает людям использовать фаерволы?
Аноним (Linux: Chromium based) 07/03/16 Пнд 11:05:06 #98 №1636280 
>>1636275
То, что пакетный фильтр там в ring0 и если он порежет пакеты, то ось и софтверный фаер про это даже не узнают.
Если только на роутере где-то его ставить.
Аноним (Debian Linux: Iceweasel) 07/03/16 Пнд 13:41:12 #99 №1636413 
Пфф. Нужно всего то на нанопринтере напечатать процессор.
Аноним (Google Android: Firefox based) 07/03/16 Пнд 14:45:41 #100 №1636486 
А как на процессор эти "вирусы" попадают? Я понял, что через бекдоры в браузере? Но их же можно закрыть, раз они программные? Или как?

Получается, нет смысла во всех этих анонимностях, в торе тем более, ведь там все сервера и компьютеры постоянных пользователей давно заражены?
А компьютеры российских спецслужб и просто воиятельных людей из правительства? Они в первую очередь должны быть заражены, а они и не знают, что ли? Совсем не интересуются трафиком своих компов? Или там и компы провайдеров заражены? Или российская власть - такие же марионетки сша, создающие видимость двуполярного мира, но показывающая его абсурдность и необходимость однополярного мира? Получается сша могут отрубить всю инфраструктуру любо страны, жд/авиа/автосообщение, оборудрвание больниц?

Мне самому в дурдом звонить или они сами за мной придут скоро?
Как вообще те люди, которые пишут про бекдоры, крышей не поехали до сих пор?
Или они тоже из правительства и таким образом создают для думающих людей ощущение безвыходности ситуации, а на самом деле нихуя не могут, и все это ебанная клоунада, так же, как и недавние сообщения про взлом тора? А тот случай про эпл, которые не хотели взламывать айфоны? Это явно чушь ведь?
Аноним (Google Android: Firefox based) 07/03/16 Пнд 14:51:13 #101 №1636491 
>>1636486
И как спецслужбы сами себя защищают от возможной атаки? Или для них спец. процессоры выпускают или способы управления той уязвимостью знают 1.5 человека из интел?
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 15:37:40 #102 №1636545 
14573542607520.jpg
>>1636486
>А как на процессор эти "вирусы" попадают? Я понял, что через бекдоры в браузере? Но их же можно закрыть, раз они программные?

Аноним (Microsoft Windows 7: Chromium based) 07/03/16 Пнд 16:11:53 #103 №1636578 
>>1636486
Ты не очень грамотен, читай больше по теме.
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными воздействиями на данные и на другие ресурсы системы.
Если реальный бэкдор в процессорах есть, то используют его только для кражи очень ценной информации, например гос. тайны. В остальном они подчиняются закону.
Обсудить я предлагаю нехорошую тенденцию, глобальную слежку, а так же идеи Штульмана.

>А как на процессор эти "вирусы" попадают?
Через сетевую карту.
>Я понял, что через бекдоры в браузере?
Уязвимости в браузерах уже во всю используются АНБ и это факт. >>1634807
>нет смысла во всех этих анонимностях
Есть, вопрос соотношения __цена информации__/__цена добычи информации__.
>все сервера и компьютеры постоянных пользователей давно заражены?
Нет, не заражены. Но могут быть в будущем, если они совсем обнаглеют и внедрят зонды во все компьютеры.
>А компьютеры российских спецслужб и просто воиятельных людей из правительства?
Их держат отключенными от сети. Так же ведется разработка российского процессора как раз в этих целях.
>Или там и компы провайдеров заражены?
Некоторые да. >>1634734
> ебанная клоунада, так же, как и недавние сообщения про взлом тора
Про взлом тора скорее всего правда заказуха была.
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 16:16:39 #104 №1636581 
>>1634807
Чет я не понял эту хуйню. Можно подробней на пальцах? Где лежат эти селекторы и какой от них прок?
Аноним (Google Android: Firefox based) 07/03/16 Пнд 16:26:14 #105 №1636585 
>>1636578
Нормальных процессоров уже нету получается?

Почему они так легко подчиняются анб? За свои жалкие жизни испугались?
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 16:33:52 #106 №1636588 
>>1636585
Компании-разработчики муриканские, очевидно же.
Аноним (Google Android: Firefox based) 07/03/16 Пнд 17:16:48 #107 №1636632 
>>1636588
И им похуй?

А эти уязвимости может обычный человек использовать? Или ключи только у анб?

Вон новость вам: https://geektimes.ru/post/272224/
Аноним (Microsoft Windows 7: Chromium based) 07/03/16 Пнд 17:24:22 #108 №1636636 
14573606630490.jpg
Всё круто, как я понимаю эти бекдоры в случае чего могут помочь спец.службам беспроблемно проводить направленные атаки. А как это сказывается, допустим, на процессе деанонимизации, если человек, например, скачал ЦоПе под ВПН-ми,ssh, дедиками. Всё таже старая история со сдачей логов хостером? Знаю там про митм-атаки, но если брать пост-фактум, только сдача логов может привести к начальной точке, если человек кончено сам нигде не "тупанул" со своими данными?
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 17:30:45 #109 №1636644 
>>1636581

через куки\суперкуки. позволяют найти и доставить определенному пользователю контента что-то (в том посте малварь)
Аноним (Google Android: Firefox based) 07/03/16 Пнд 17:42:47 #110 №1636658 
>>1636636
Да делай что хочешь: маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел. И никто за тобой со спецсредствами следить не будет
Аноним (Microsoft Windows 7: Chromium based) 07/03/16 Пнд 17:55:06 #111 №1636678 
>>1636658
>маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел
Ты пропустил один пунктворуй, в твоих вариантах отсутствуют, лол, потерпевшие, по причине твоей "активности", а терпила заяву катанёт в местные органы правопорядка + туда, где у него что спёрли. И что, на этом дело остановиться, раз не против гос-ва? Как мне видится, то по итогу, вычислив IP провайдера, передают запрос в страну оного на поиск абонента, от которого шло подключение тогда-то и тогда-то в такому-то ВПН-сервису/дедику/ssh, и всё, "птичка в клетке"не Фарадея. Конечно, способы с общественными вайфаями, левыми 3джиками, полуодноразовыми ноутами вполне годны, но это уже ирл анонимизация. Тут же речь про выход через свою точку.
Аноним (Google Android: Firefox based) 07/03/16 Пнд 18:11:38 #112 №1636705 
>>1636678
Мы же сейчас о бекдорах в железе говорим? Если нет, то тебе в /crypt/
Аноним (Microsoft Windows 7: Internet Explorer) 07/03/16 Пнд 18:28:16 #113 №1636745 
>>1636678
>но это уже ирл анонимизация
Гы. А другой, как бы, не бывает. Только видимость.
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 18:36:54 #114 №1636779 
>>1634734
Даешь роутеры на Эльбрусе!
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 18:42:40 #115 №1636787 
14573653602570.jpg
>>1636779
Аноним (Microsoft Windows 7: Firefox based) 07/03/16 Пнд 21:47:09 #116 №1637074 
>>1636779

говнопекарня на эльбрус-4С стоит 240 косарей. ты охуеешь, если они роутеры на эльбрусах будут делать.
Аноним (Linux: Firefox based) 07/03/16 Пнд 23:48:54 #117 №1637256 
>>1637074
ты цены на цыски давно смотрел?
Аноним (Apple GayPhone: Safari) 08/03/16 Втр 02:46:24 #118 №1637333 
>>1637256

Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.

Можно экстраполировать это правило на цену сетевого оборудования на эльбрусах.
Аноним (Microsoft Windows 7: Firefox based) 08/03/16 Втр 05:40:26 #119 №1637383 
>>1637074
Ну так если начать пихать Эльбрусы в каждый ссаный роутер, то их цена серьёзно упадёт за счет объемов производства.
Аноним (Linux: Firefox based) 08/03/16 Втр 13:04:26 #120 №1637558 
>>1637333
> Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.
При объемах производства до 10к штук и при небольших партиях "для военки и госов" — да, как эксклюзив.
При промышленных объемах от 1кк штук и регулярных партиях обновленных ревизий — уже нет.
Аноним (Apple GayPhone: Safari) 08/03/16 Втр 14:05:21 #121 №1637627 
>>1637558
>>1637383

Ну вот когда их будут производить в таких объёмах и продавать по адекаюватной цене, тогда можно и поговорить будет.
Аноним (Google Android: Firefox based) 08/03/16 Втр 18:10:36 #122 №1637882 
А бекдоры только в основных процессорах? Т.е. если у меня разовьется паранойя, я могу тупо менять их и продолжать пользоваться пк?
Аноним (Microsoft Windows 7: Palemoon) 09/03/16 Срд 01:34:54 #123 №1638235 
А есть компромат на старый как говно мамонта сокет 940 и оптероны 200-й серии. Или на LGA1207 и расовые японские мамки от Arima, при условии использования неинтеловских сетевух.
Считаю вероятнось активации всякой хуйни мэджик пакетом, полученным сетевым интерфейсом ненулевой.
Интересует с точки зрения сборки относительно безопасного фаервола и прокси дабы исключить попадание пакетов с хитрыми последовательностями вовнутрь в принципе.
Аноним (Microsoft Windows 10: Chromium based) 09/03/16 Срд 01:51:19 #124 №1638239 
А почему швабодные правовые американцы с оружием в руках до сих пор не скинули анбшно-фбрное иго? Ради чего небесная сотня их отцы боролись за права и свободы. Когда уже человек в мире увидит зарево этих мерзких контор и стаи стервятников на трупах их сотрудников, когда же наступит это золотое время настоящей демократии, которое они сами нам так пытаются насадить. Хороший АНБшник - мертвый АНБшник. Это гнида и пидарас, выродок и мразь. АНБшник - это криппи инсайд калека. Хули их не выпиливают там.
Аноним (Microsoft Windows 7: Firefox based) 09/03/16 Срд 02:19:11 #125 №1638243 
>>1638239
>Хули их не выпиливают там.

Потому что это все скармливается под предлогом борьбы с террором и защитой детей и прочего, люди реально верят что зонды нужны для защиты от террористов. Потому что 95% населения земли идиоты.
Аноним (Microsoft Windows 8: Chromium based) 09/03/16 Срд 03:16:29 #126 №1638254 
Если особо активно вскрывать тему, анус целым останется? Где та грань, после которой меня вывезут в пластиковом мешке за город?
Аноним (Microsoft Windows 7: Chromium based) 09/03/16 Срд 04:16:22 #127 №1638260 
>>1638243
Но ты-то, ты! Ты - точно из оставшихся пяти процентов. Несомненно. Можно я тебе отсосу?
Аноним (Microsoft Windows 7: Palemoon) 09/03/16 Срд 04:57:07 #128 №1638271 
>>1638260
Вот из-за таких как ты умные люди проигрывают в эволюционном плане колхозным идиотам.
Аноним (Microsoft Windows 7: Chromium based) 09/03/16 Срд 04:59:28 #129 №1638272 
>>1638271
Ну ты-то точно не проиграл, умный человек :3
Аноним (Apple Mac: Internet Explorer) 09/03/16 Срд 05:28:13 #130 №1638274 
>>1638254
Тебя вывезут просто так, ты даже не узнаешь почему. Так что не парься.
Аноним (Google Android: Firefox based) 09/03/16 Срд 09:25:30 #131 №1638305 
>>1638243
> Потому что 95% населения земли идиоты.
Нет. Просто основной массе похуй. Они живут своей жизнью.
Аноним (Microsoft Windows 10: Firefox based) 09/03/16 Срд 10:29:31 #132 №1638327 
Я как-то угарел по криптоанархизму и попросил моего знакомого тату-мастера запилить здоровый эскиз с ликами Столлмана, Сноудена и Ассанжа, с надписью No gods. No masters потом протрезвел и передумал делать. Как думаете, набить с пруфами для /s/?
Аноним (Apple GayPhone: Safari) 09/03/16 Срд 11:11:35 #133 №1638342 
>>1638260

Низзя, зачем мне об тебя шквариться.

>>1638305

Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.

Взять к примеру последнюю пиар акцию ситуацию с противостоянием эппл вс фбр. Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании. Причём это адекватные опросы, а не уровня ВЦИОМ и Левада-центр.

Просто технологии развиваются слишком быстро, и для адекватного уровня знаний необходимо заниматься самообразованием.

У нас в школах например на уроках информатики до сих пор учат на Бейсике картинки с движущейся машинкой рисовать, хотя можно было бы один год, или одну четверть каждые несколько лет посвещать ИБ и рассказывать простейшие практические вещи - как составить ряд паролей, как не записывать пароли на бумажку прилепленную к монитору, как не записывать пин-код от кредитки маркером на самой кредитке, и прочее. Это было бы гораздо полезнее.
Аноним (Google Android: Firefox based) 09/03/16 Срд 11:29:33 #134 №1638357 
>>1638342
> Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.
Это и называется похуй.
> Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании.
Так как гамбургеру похуй, то при опросе он ответит первое что пришло в голову, что в свою очередь пришло из телека до этого. А потом продолжит поедать гамбургеры.
Аноним (Google Android: Firefox based) 09/03/16 Срд 14:10:40 #135 №1638445 
>>1638243
И еще мы все прекрасно знаем, почему террористы вообще до сих пор существуют и кто их спонсирует. Если бы их не было, не было бы и причин для слежки
Аноним (Google Android: Mobile Safari) 09/03/16 Срд 16:54:15 #136 №1638562 
А если юзать АМД? А libreboot/coreboot? А юзание не хуй86 компьютера?
Аноним (Google Android: Firefox based) 09/03/16 Срд 16:55:20 #137 №1638564 
>>1638562
Ты интересен анб? Сомневаюсь. А гебня а такие вещи не может.
Аноним (Microsoft Windows 7: Firefox based) 09/03/16 Срд 17:13:22 #138 №1638591 
>>1638564
>гебня а такие вещи не может.
Я бы не был так уверен.
Как думаешь, какой национальности некто Igor Skochinsky? http://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub
А ещё я помню исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России, но нагуглить сейчас не могу.
Аноним (Microsoft Windows XP: Firefox based) 09/03/16 Срд 18:40:25 #139 №1638698 
>>1638445
Хто?
Аноним (Google Android: Mobile Safari) 09/03/16 Срд 18:45:29 #140 №1638708 
А ведь у IBM теперь официально полностью открытая фирмварь. Штеуду и не снилось
Аноним (Google Android: Firefox based) 09/03/16 Срд 19:18:48 #141 №1638770 
>>1638698
А то не знаешь
Аноним (Google Android: Firefox based) 09/03/16 Срд 19:19:13 #142 №1638773 
>>1638708
Это хорошо?
Аноним (Google Android: Firefox based) 09/03/16 Срд 19:19:42 #143 №1638774 
>>1638562
> А если юзать АМД
У них такая же хуйня, как и у интел есть
Аноним (Fedora Linux: Firefox based) 09/03/16 Срд 20:04:37 #144 №1638848 
>>1638774
https://minifree.org/
А это?
А IBM?
Аноним (Google Android: Firefox based) 09/03/16 Срд 20:57:08 #145 №1638924 
>>1638848
А это биос такой? Закладки ведь в прошивке железа, а не в нем?
> А IBM?
Выше вроде писали о том, что она одна из первых продалась

Нет на сегодняшний день 100% анонимности. Вообще. Там похуже вещи есть которых бояться стоит.
Аноним (Microsoft Windows 7: Firefox based) 09/03/16 Срд 21:00:34 #146 №1638930 
>>1638924
> Закладки ведь в прошивке железа, а не в нем?
Могу предположить, что закладки железные, архитектурные. Надежнее.
Аноним (Microsoft Windows 8: New Opera) 09/03/16 Срд 21:14:31 #147 №1638953 
>>1638562
У них во всех процах есть крипто-ядро ARM-архитектуры, можно в спеках почитать об этом. По сути их АПУ это спайка ТРЁХ МАТЬ ЕГО АРХИТЕКТУР adm64, GCN, ARM. Но ARM служит исключительно как "ядро безопасности", оно же анальный зонд.
Так что в этом плане АМуДа даже перещеголяла Штеуд, ведь их анальный зонд гораздо производительнее, как и встройка, жаль CPU часть делать не научились дауны.
Аноним (Microsoft Windows 7: Firefox based) 10/03/16 Чтв 11:39:49 #148 №1639299 
>>1638848
на днях куплю себе либребут х200
Аноним (Microsoft Windows 7: Palemoon) 10/03/16 Чтв 13:16:31 #149 №1639380 
>>1638953
А старье под Socket 940, типа двухъядерного Opteron 290 и всякие истанбулы под Socket F, на мамках на нвидии вместо чипсета ?
Нормальные же роутеры можно собрать за две копейки.
Аноним (Microsoft Windows 7: Firefox based) 10/03/16 Чтв 13:26:41 #150 №1639388 
>>1639299

Зачем?
Аноним (Microsoft Windows 7: Firefox based) 10/03/16 Чтв 13:34:50 #151 №1639390 
>>1639380
> Нормальные же роутеры можно собрать за две копейки.
Слешком много энергии жрут. Слишком сильно греются. Шумят.
Но чего не сделаешь, лишь бы не пить таблетки.
Аноним (Apple GayPhone: Safari) 10/03/16 Чтв 14:24:22 #152 №1639430 
Тест//
Аноним (Microsoft Windows 7: Firefox based) 10/03/16 Чтв 18:02:51 #153 №1639641 
>>1638591
>исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России
Подсказали в другом разделе: https://xakep.ru/2011/12/26/58104/
Аноним (Google Android: Firefox based) 10/03/16 Чтв 18:48:32 #154 №1639688 
>>1639641
Я вот сделал вывод из этой статьи, что гебне похуй.
Аноним (Microsoft Windows 7: Firefox based) 10/03/16 Чтв 19:18:10 #155 №1639705 
>>1639688

>Я вот сделал вывод из этой статьи, что гебне похуй.

Конечно похуй. Это только по КиселевТВ нас окружили враги и вот-вот интернеты отключат нам. На самом деле подобная хуйня мало кого интересует в реальной жизни, эти закладки китайские в железе, как и intelME в процессорах нахуй не нужны, потому что все критичные узлы от внешнего мира закрыты эиргэпом, а некритичные похуй.

Была гдет статья на гиктаймс или хабре на эту тему, про возможные закладки в энергетическом оборудовании. Поищи, у меня ссылки не осталось.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 05:23:45 #156 №1643729 
>>1637627
Произвести - никаких проблем нет. Проблема в отсутствии рынка сбыта.
Аноним (Microsoft Windows 10: Firefox based) 15/03/16 Втр 08:08:26 #157 №1643759 
>>1634774
Годная прога была же, пользовался ей ещё на Виндовс Мобайл. Но ошибка её авторши в том, что она открыто её распространяла, не скрывая своё имя. Так помянем же.
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 12:31:48 #158 №1643922 
>>1643729

Если железо "мейд ин рашка" будет по цене\качеству (хотя бы по соотношению) не уступать аналогам из загнивающего, я думаю проблем с рынками сбыта не будет.

А покупать офисную пекарню уровня 2005го года но зато с 24 гигами памяти на борту за 240килорублей это сомнительное удовольствие. И кстати перевод всех госсутруктур на такое оборудование за наши с тобой деньги это издевательство над народом.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 12:57:00 #159 №1643948 
Всё это говно рубится просто элементарно:
1) Подымаем на роутере OpenVPN сервер с шифрованием хотя бы 256 бит.
2) Ставим на комп OpenVPN-клиент.
3) Запрещаем на роутере NAT с физического интерфейса для этого порта. Также запрещаем видеть этому порту соседей.
4) Разрешаем NAT и поиск соседей через OpenVPN-интерфейс.
5) Коннектимся по OpenVPN к роутеру.
???
Profit!

Левые модули видят только роутер, который никуда их не пускает, а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:00:18 #160 №1643949 
>>1643948
А если в роутере тоже бэкдор?
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 13:06:09 #161 №1643953 
>>1643949

Блядь. Уже раз двести примерно писали, для проведения подобной атаки, даже без ограничений на внешних фаерволах, на комп который вот просто так стоит, нужно потратить значительное количество ресурсов. Даже если ты мамкин террорист, наркобарон и работорговец лолями, есть более дешевые и простые способы тебя достать.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:08:40 #162 №1643957 
>>1643949
Купи роутер без бэкдоров. В китайских, например, бэкдоров АНБ точно не будет.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:09:23 #163 №1643959 
>>1643953
Ну да, а еще тебе нечего бояться если нечего скрывать.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:09:43 #164 №1643960 
>>1643953
Не дерзи мне, спермопёс.
Аноним (Linux: Firefox based) 15/03/16 Втр 13:15:26 #165 №1643967 
>>1643957
>В китайских
>бэкдоров АНБ точно не будет
Ты опять решил хвастануть своими умственными способностями, а точнее их отсутствием?
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:18:00 #166 №1643970 
>>1643967
Мань, зачем ты что-то пишешь в тред, если ты дебил?
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 13:19:03 #167 №1643971 
>>1643959

Чини детектор, мне есть что скрывать, и я не предлагаю перекатываться на десяточку и игнорировать зонды. Просто вот конкретно эти "зонды" как и китайские закладки против вас никогда использованы не будут, просто потому что есть более дешевые и эффективные методы. Вы сражаетесь с ветряными мельницами.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:21:22 #168 №1643972 
>>1643971
>против вас никогда использованы не будут
>Мы повесим к вам в спальню видеокамеру, но никогда не будем ее включать.
Ясно.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:24:31 #169 №1643974 
>>1643957
В китайских будут китайские бэкдоры.
>>1643953
Допустим. И что? Тут разве шла речь о том, в ком и насколько сильно заинтересовано АНБ и какие ресурсы оно готово потратить?
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 13:25:08 #170 №1643975 
>>1643972

МЕ не дает прямого доступа к документам, как и закладки китайские.

Если брать твою аналогию, то более правильно будет "Проводить оптоволокно в квартиру, к которому потом можно подключить камеру, которая может чето снимать"
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:26:44 #171 №1643978 
>>1643971
>мне есть что скрывать
Самое главное, это не иметь, что скрывать, а показывать всем в интернете, что ты это имеешь!
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:27:13 #172 №1643979 
>>1643974
>В китайских будут китайские бэкдоры.
А в компе - бэкдоры АНБ. Соответственно и те и другие соснут.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:28:13 #173 №1643980 
>>1643975
>не дает прямого доступа к документам
>полный доступ к оперативной памяти
>возможность запуска произвольного кода
Ясно.
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 13:29:54 #174 №1643982 
14580377946340.png
>>1643974

АНБ вместо этого вытащит метаданные со смартфона а потом свяжет их с метаданными финансовых организаций.

Чисто теоретически эти закладки это плохо, на практике они бесполезны, потому что есть более доступные и эффективные методы
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:33:15 #175 №1643989 
>>1643982
>метаданными финансовых организаций
Пусть попробую связать мои 0 банковских счетов с метаданными с рутованого андройда, в котором забанено нахуй всё что можно.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 13:36:46 #176 №1643997 
>>1643989
Лол, васян верит что зонд перестал быть зондом.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:40:38 #177 №1644005 
>>1643979
Ты недооцениваешь роль вероятных национальных предателей у обоих сторон.
>>1643982
Тут шла речь о хардверных бэкдорах и возможности их нейтрализации, какое отношение к этому имеет твой пост?
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:43:08 #178 №1644007 
>>1644005
>Ты недооцениваешь роль вероятных национальных предателей у обоих сторон.
Не, ну если ты готовишь покушение на президента США, то нужно озаботиться безопасностью немного серьезнее. Если же просто банчишь волынми/веществами через ТОР или выкладываешь ЦП, такой связки будет предостаточно.
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 13:49:01 #179 №1644017 
А вот интересно, если спец. службы США так за всеми двачерами следят, что что ебут бедный ифоне террористов и так и не договорятся его вскрыть?
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:51:13 #180 №1644018 
>>1644017
Гейфон не вскрыли только потому что главпетух вскукарекнул на всю мурику. А раз случилась огласка, значит всё должно быть по закону. А по закону чот не получается.
Еслиб не главпетух, уже давно вскрыли бы по-тихому.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 13:52:12 #181 №1644022 
>>1644007
Ясно. Значит, предложить альтернативу схеме >>1643948, которая не эффективна при забэкдореном роутере, ты не можешь.
Аноним (Fedora Linux: Firefox based) 15/03/16 Втр 13:53:53 #182 №1644023 
>>1644022
Если предположить, что абсолютно всё железо содержит закладки, альтернативы просто не существует.
Посему умные люди уже давно пользуются государственными границами, а не кукаретизируют на тему идеальной технической защиты.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 14:01:36 #183 №1644030 
>>1644017
Ящитаю что это медиавброс, т.к. там все давно встроено для слежения. А это тип чтоб думали "уу зондов нету".
Аноним (Microsoft Windows 7: New Opera) 15/03/16 Втр 14:02:21 #184 №1644032 
>>1634701 (OP)
О, мою инфу кто-то капитально разобрал по полочкам. ОП, погугли ещё про возможность аппаратного снижения криптозащиты в ЦП, хули.
Ну и на сладкое.

Microsoft насильно обновляет Windows.

http://www.dni.ru/tech/2016/3/15/330902.html

ПОЙМИ, ЖИТЬ ИЛИ НЕ ЖИТЬ В НОВОМ ДИВНОМ МИРЕ, ТАК ВОПРОС ДАЖЕ И НЕ СТОИТ!!!

СпермёркоБог_траллевший_прыщеблядей_аппаратным_бэкдором.
Аноним (Microsoft Windows 7: New Opera) 15/03/16 Втр 14:04:59 #185 №1644037 
>>1636030
МикроОС реального времени забыл и выделенные ей 10 мб на сетевухе.
sageАноним  15/03/16 Втр 14:05:26 #186 №1644038 
>>1634701 (OP)
Долбоебы открыли для себя oob management.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 14:08:58 #187 №1644039 
>>1644023
Приобрести северо-корейский лэптоп (если их локалка отрезана от внешнего интернета, то и до своих бэкдоров они из нее не достучатся, круто я придумал?).
>Посему умные люди уже давно пользуются государственными границами
што?
Аноним (Microsoft Windows 7: New Opera) 15/03/16 Втр 14:09:26 #188 №1644040 
>>1634774
Гугли ослабление аппаратного шифрования в ЦП.
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 14:09:58 #189 №1644041 
>>1644030
>>1644030
Ок, допустим. А тогда возникает следующий вопрос: почему получаемые данные не используются для улучшения качества и юзабилити оборудования и ОС. Такая огромная база давно бы помогла сделать ЙОБА-шиндовс, ЙОБА-интыл-и8 и прочие ЙОБА-продукты...
Аноним (Microsoft Windows 7: New Opera) 15/03/16 Втр 14:10:33 #190 №1644042 
>>1634798
Гугли ослабление аппаратного шифрования в ЦП.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 14:11:31 #191 №1644043 
>>1644041
С чего ты взял что не используется? Ты запускал дристнятку то?
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 14:13:13 #192 №1644045 
>>1644043
Да. И выглядит она как лютейший пиздец (потребляя 2Гб ОЗУ, ага). Со времен 8 только ухудшили. То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 14:18:13 #193 №1644051 
>>1644045
Эх, ща бы в 2046 меньше восьми гигов памяти иметь...
>То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис
То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 14:23:09 #194 №1644054 
>>1644051
>То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.
2011 - FX-8350
2016 - FX-8350(+ пара разогнанных версий). Ага

>Эх, ща бы в 2046 меньше восьми гигов памяти иметь...
Я то 32 имею, ты не беспокойся. Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 15:12:05 #195 №1644110 
>>1644054
Подожди, вот Zen выйдет, всем пососать даст.
>Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.
И чего на 8.1/7 тогда не сидится?
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 15:25:25 #196 №1644122 
>>1644110
>И чего на 8.1/7 тогда не сидится?
Так ты от темы отошел то. Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?
Вот и прихожу я к выводу (а точнее к трем):
а) Ни какой массовой слежки есть, ваш прон и коко-свобода ни кому не нужны. А то что есть - точно и справедливо оговорено в лицензионном соглашении - реклама-хуяма, тесты-хуесты и т.п., и то через жопу.
б) слежка есть, а все фирмы странные петухи, которых заставляют вкладывать нехилое бабло в разработку модулей и закладок. Вот только тогда становиться вопрос - а почему бы тогда фирмам (центральным офисам) не съебать в офшор или мелкое государство, руководству которого нахуй упала слежка за всем миром
и, сходящий от б) - с) пиндосы увеличивают свой госдолг, чтобы приплатить фирмам за молчание, или платят технологиями, привезенные из космоса ящерками для масонов.
Выбор за малым - решить чему верить.
Аноним (Google Android: Firefox based) 15/03/16 Втр 15:36:15 #197 №1644136 
>>1644122
> Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?
Продукт нормальный. Продается и продвигается на ура.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 15:50:13 #198 №1644151 
>>1644122
Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства? Память жрет? На лишний гиг памяти всем похуй, 90% пользователей не будут даже смотреть на это.
Аноним (Google Android: Firefox based) 15/03/16 Втр 18:03:21 #199 №1644314 
>>1644122
> с)
Именно так и делают
> увеличивают свой госдолг
А как ты собрался его забирать от сша? Пизды хочешь, что ли?
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 18:16:19 #200 №1644327 
>>1643989

Живешь в лесу, платишь за все налом?

сюрпрайз сюрпрайз, чтобы собирать метаданные с телефона, он не обязан быть смартфоном
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 18:18:06 #201 №1644330 
>>1644005
>Тут шла речь о хардверных бэкдорах и возможности их нейтрализации, какое отношение к этому имеет твой пост?

Такое, что "нейтрализация" хардварных бэкдоров бесполезная хуйня. Все равно что ходить по бутово с кейсом налички и при этом опасаться нападения вампиров или например африканского слона.
Аноним (Microsoft Windows 7: Chromium based) 15/03/16 Втр 18:20:37 #202 №1644333 
14580552377160.png
>>1644314

У США кстит госдолг весьма незначительный относительно их ВВП
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 18:37:44 #203 №1644359 
Тот кто первый подберет 2048-битный открытый RSA ключ станет анальным повелителем всей сети? Осталось только немного подождать когда всё это взломают китайские аутисты школьники.
Аноним (Microsoft Windows 8: Firefox based) 15/03/16 Втр 20:05:49 #204 №1644453 
>>1644151
>Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства?
А ты не подумал, что у мелкомягких пиздец с серверным рынком. Да и с мобильным тоже? А единственный шаг который они приняли - продавать китайские таблетки на Атоме за 100$?
>что твое понятие о нормальном продукте может расходиться с понятием большинства
Да и еще кое что - мнение большинства это не один я. Вот тут на дваче линуксоидов сколько? А сколько людей винду спиздило? Где новые анальные ограждения от ператов? Как одним способом крякалось с Windows 7 Pro (7 лет назад как-никак), так им-же и крякается.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 22:33:09 #205 №1644694 
>>1644453
Если винда начнет лочить пиратские версии все перейдут на другую ос, очевидно же. Там где надо никто не ставит пиратские версии. А с рынком у мелкомягких нормально, они патентуют всё что патентуется и требуют дань у производителей, даже когда производители ставят не их продукцию.
Когда-нибудь доступ к всему зоопарку бекдоров и баз телеметрии получит слишком много людей и всё эт оуйдет в паблик. Будем смотреть на твоё домашнее порно и обсуждать сиськи твоей сестры.
Аноним (Apple GayPhone: Safari) 15/03/16 Втр 23:03:30 #206 №1644724 
>>1644694
>все перейдут

Часть пиратов перейдет. Сделают дешевую версию для днищестран, многие забьют хуй и купят таки дриснятку.
Аноним (Microsoft Windows 7: Firefox based) 15/03/16 Втр 23:26:06 #207 №1644744 
>>1644724
Ты рассуждаешь с позиции бездуховного капитализма. А виндовс, она не просто ОС, это ОС которая должна стоять по всему миру и у всех, и слать телеметрию. Так же как и гугл не перестанет работать, если все поставят адблок. Ведь гугл это не только реклама, но и трекинг всех твоих переходов и поисков. В связке фейсбуком это целое и полное досье на каждого. О таком в двадцатом веке правительства даже не мечтали.
Аноним (Microsoft Windows 7: Chromium based) 16/03/16 Срд 00:26:55 #208 №1644802 
>>1644744

тащемта бездуховный капитализм правит миром, потому что мир еще не вылез за пределы первой ступени пирамиды маслоу.

я себе купил например лицензию восьмерки в 2012 году, когда была возможность воспользоваться предложением "виндовс 8 на новый ноутбук подешману". Отдал 400 рублей, чтобы не ебаться с активаторами.
Аноним (Microsoft Windows 10: Chromium based) 16/03/16 Срд 01:01:09 #209 №1644819 
>>1644802
> Отдал 400 рублей
А СДАТЬ СПЕРМУ сколько нынче?
Аноним (Microsoft Windows 7: Chromium based) 16/03/16 Срд 01:50:41 #210 №1644851 
14580822412020.jpg
>>1644819

Аноним (Google Android: Firefox based) 16/03/16 Срд 16:49:33 #211 №1645524 
А если через к роутеру подключиться по вайфай, а на нем самом интернет от взломанного соседского, будет что-то?
Аноним (Google Android: Firefox based) 16/03/16 Срд 16:50:42 #212 №1645527 
>>1645524
Тут, кстати писали, что вирус через сетевую карту попадает в проц, а это означает, что в ней тоже бекдор есть? Или можно как-то защититься?
Аноним (Google Android: Firefox based) 16/03/16 Срд 16:51:32 #213 №1645529 
>>1645524
Или по юсб к поутеру подключаться?
Аноним (Microsoft Windows 7: Firefox based) 17/03/16 Чтв 12:11:15 #214 №1646292 
>>1645529
>>1645527
>>1645524
Тебе есть что скрывать?
Аноним (Microsoft Windows 7: Firefox based) 17/03/16 Чтв 12:25:57 #215 №1646313 
И что делать аноны? Как дальше жить?
Аноним (Ubuntu Linux: Firefox based) 20/03/16 Вск 20:34:21 #216 №1649983 
>>1646313
Радоваться и славить господина.
Пацаки, радуйтесь! Кто будет недостаточно счастливым, получит транклюкатором по лбу
Аноним (Google Android: Firefox based) 20/03/16 Вск 21:46:05 #217 №1650047 
>>1646313
Распространять информацию об этой проблеме до тех пор пока все по не будет открытым. Или появятся антимонопольные законы и альтернативы
Аноним (Google Android: Firefox based) 20/03/16 Вск 21:46:21 #218 №1650049 
>>1646292
Да
Аноним (Неизвестно: Неизвестно) 21/03/16 Пнд 11:09:07 #219 №1650456 
6b8fd00a6e03eb9648e7575b5af5fd91.png
>>1634744
Есть - частичное устранение геморроя с патентами, отсутствие программных закладок, которые способны сливать намного больше инфы.
Аноним (Microsoft Windows 7: Chromium based) 23/03/16 Срд 01:03:00 #220 №1652274 
14586841809020.png
>>1634701 (OP)
У меня постоянно фаервол показывает что системные процессы svchost.exe запущенные службами cryptsvc и wua-чёто там идёт на сервисы акамай технолоджис. Я так понял, вуа служба обновления. хер с ней. Но что это за криптография и почему она выходит на странные айпишники? Когда она лезет на адреса акамай технолоджис или майкрософта это ещё ладно, но она часто лезет на частные айпишники обычных провайдеров, в том числе и в России.
Про то, что в винде даже проводник, служба автозагорузки приложений выходит в инет на какие-то левые айпи , я даже говорить не буду. Одно спасение фаервол. Винда лицензионная, периодически ставлю важные апдейты.
Вывод один. Винда = твой комп не твой комп.
А что касается аппаратных дырок, то никто не мешает содержать в хорошем состоянии 775 или 478 сокет для защищённых вылазок в сеть. Для дела так сказать.
А обычный современный комп использовать только для пека-гейминга. Для программирования лучше быть на компе не имеющим физического выхода в сеть.
Аноним (Microsoft Windows 7: Firefox based) 23/03/16 Срд 09:56:22 #221 №1652442 
>>1652274
Каким фаерволом пользуешься?
Аноним (Microsoft Windows 8: Яндекс браузер) 23/03/16 Срд 11:29:42 #222 №1652497 
>>1634807
Я не понял как происходит установка программы-шпиона. Такой тупой вопрос: каким образом она получает администраторские привилегии на машине пользователя?
Аноним (Google Android: Firefox based) 23/03/16 Срд 17:33:03 #223 №1653079 
Я прекрасно знаю методы этих ваших правительств: они могут не только делать, но и просто давить психологически, в данном случае на людей, интересующихся ИБ, чтобы у них создалось впечатление, выхода нет, все под контролем и ни к чему разработка всех этих ваших торов-хуеров.
Просто тяжело верить в успешное использование этих бекдоров: информация о них обязательно окажется (и оказалась) в сети. Невозможно спрятать эти ваши intel me. А это значит, что все адекватные спецслужбы разных стран знают про них и отключают важные компы от интернета. Простые люди, которые действительно способны как-то помешать США, тоже знают и будут испрльзовать временные ноутбуки. Вычислить использование бекдоров также вполне реально с помощью устройства-посредника с логгированием. Ну и в чем тогда их смысл? Где подвох? Нет, ну серьезно: спецслужбы соснут в любом случае. Больше на на преднамеренную дезинформацию похоже.

А поиск уязвимостей, умалчивание и их использование - это вполне нормально и даже очень хорошо для агенства национальной безопасности.
Аноним (Microsoft Windows 7: Chromium based) 23/03/16 Срд 18:23:43 #224 №1653154 
>>1652442
Зачем тебе?
Аноним (Apple GayPhone: Safari) 23/03/16 Срд 20:33:08 #225 №1653295 
>>1653079
>это значит, что все адекватные спецслужбы разных стран знают про них

Читай про Китайские закладки и про реакцию фсб на них. Все критичные узлы в эйргэпе и для подобной хуйни не уязвимы, всем, что не в эйргэпе, можно пожертвовать. Сказки про "кококо запилим свой корневой центр сертификации чтобы в случае отключения тырнетов рашка не рухнула" нужны для убеждения быдла в том, что очередное анальное огораживание их свобод делается ради какой-то мифической безопасности. За все время существования тырнетов его никогда не выключали и не ограничивали извне, это всегда делали власти страны чтобы у оппозиции отсутствовали методы коммуникации.
Аноним (Google Android: Firefox based) 23/03/16 Срд 21:19:43 #226 №1653319 
>>1653295
>фсб
> адекватные спецслужбы
А как они относятся друг к другу?

Не, я знал всегда, что у нас в рашке все очень-очень плохо. Давно уже понял, что власти не жестокие, а именно тупые, имбецилы уровня Зимбабве. С ними и дружат.

А если говорить именно об адекватных спецах? Ну вот даже мне, как человеку, мало что понимающему в языках программирования и железе, ясно, что раз слухи появились, значит, надо проверять. И вообще, по адекватной юридической логике всегда надо рассчитывать именно на худший сценарий. Ну взять тот же Китай: они эту тему обсосали вдоль и поперек, и тем не менее, не слышал ни одной новости про отказ от американских процессоров. А они сами бекдоры там делали. Или я опять что-то пропустил?
Аноним (Microsoft Windows 7: Firefox based) 23/03/16 Срд 21:20:30 #227 №1653321 
>>1634701 (OP)
Ну а хули, покупай тогда Эльбрус, че.
Аноним (Microsoft Windows 7: Firefox based) 23/03/16 Срд 21:26:42 #228 №1653326 
>>1634701 (OP)
А вообще, Штульман там еще не собрался сделать свою мегакорпорацию по взращиванию кристаллов? Я бы поржал.
Охуенно же, приходит какой-нибудь производитель Эльбруса, говорит, мол, вот с нашим Болдженесом вам никакая государственная слежка не грозит, вот, мы даже вам дадим чертежи нашего Эльбруса, можете его в гараже сами сделать, если нужно будет
Аноним (Microsoft Windows 7: Firefox based) 23/03/16 Срд 21:28:36 #229 №1653330 
>>1653319
+15
Аноним (Google Android: Firefox based) 23/03/16 Срд 22:35:29 #230 №1653381 
>>1653330
Че у вас перед выборами за активизация?
Аноним (Microsoft Windows 8: Chromium based) 23/03/16 Срд 22:36:06 #231 №1653382 
>>1634737
>>1636153
Ну так-то на многих компах, которые поддерживают WOL (сейчас почти все) сетевая всегда активна. Если принимает пакеты включения, значит можно и рулить ей, гипотетически.
Аноним (Google Android: Firefox based) 23/03/16 Срд 22:36:48 #232 №1653384 
>>1653330
>>1653381
А вообще, вот ссылки по теме:
https://xakep.ru/2011/12/26/58104/
http://www.securitylab.ru/contest/430512.php?pagen=4&el_id=430512
Аноним (Microsoft Windows 7: Firefox based) 23/03/16 Срд 22:38:48 #233 №1653389 
>>1653384
>https://xakep.ru
+15
Аноним (Google Android: Firefox based) 23/03/16 Срд 22:45:42 #234 №1653398 
>>1653389
Ахах, а валюту назови хотя бы
Аноним (Microsoft Windows 7: Chromium based) 24/03/16 Чтв 06:51:44 #235 №1653574 
>>1653326
А между прочим создавать собственный компьютер в гараже это технологии будущего. Достаточно лишь , чтобы была компания, которая бы выкладывала в публичный доступ всю тех. документация и торговала бы станками, на которых ты смог бы у себя в гараже сделать себе собственный процессов, плюс чипы для материнки, видюхи, оперативки. Платы текстолитовые заказываешь на заводе по своему проекту. И вуаля. Твой собственный комп. Ты только представь какой простор и возможности.
p.s. А в школе за 11 лет должны обучать не не нужной нудной хуйне, а тому как написать собственную ОСь с нуля и умению в машинный код.
Аноним (Microsoft Windows 7: Firefox based) 24/03/16 Чтв 13:32:52 #236 №1653756 
>>1653574
Чето дороговато выходит. Тебе не кажется глупым, что чтобы собрать себе компьютер, тебе надо вложиться в миллион станков для каждой детали, а потом в сами эти детали? Подобная технология производства в будущем будет возможно, если изобретут какой-нибудь мега3Dпринтер, вот только хуй знает, когда создадут такую мегауниверсальную машину и когда она станет доступна для простого прола. Ну а так да, твои дальние внуки, на орбите какого-нибудь Kepler-22 b будут владеть такой технологией, ну хуй знает, застанешь ли ты её в своей жизни.
Аноним (Apple GayPhone: Safari) 24/03/16 Чтв 13:59:11 #237 №1653792 
>>1653319
>раз слухи появились, значит, надо проверять
>что то пропустил

Пропустил достаточную или избыточную защищенность. Слышал выражение из пушки по воробьям? Вот это примерно то же самое, когда на преодоление защиты требуется больше затрат, чем может быть получено выгод от её преодоления.
Аноним (Apple GayPhone: Safari) 24/03/16 Чтв 14:07:35 #238 №1653807 
>>1653756

Хер знает кстати, вполне возможно мы застанем 3д принтеры печатающие электронику 20-30 нм другое дело что на тот момент все будут на квантовых камплюктерах в гта 8 проецируемую прям на сетчатку играть.
Аноним (Google Android: Firefox based) 24/03/16 Чтв 17:17:53 #239 №1653966 
>>1653792
> выгод от её преодоления.
> Под угрозой безопасность государства
Нихуя себе.
Аноним (Apple GayPad: Safari) 24/03/16 Чтв 18:08:17 #240 №1654021 
А что насчет ARM? Есть же куча дешевых китайских арм мини пк на которые можно накатить линукс. Новые арм чипы уже достаточно мощны для легкого создания контента, можно видео конвертировать, фотки править. Все свободные пакеты из убунтовских/дебиановских реп уже давно заботливо скомпилированы для арм архитерктуры - firefox, libreoffice, gimp, rawtherapee, freecad, blender и прочие. Для игор можно поставить андроид в дуалбут.
На арм ведь нет никакого аналога интеловского vPRO.
Аноним (Microsoft Windows 10: Chromium based) 24/03/16 Чтв 18:27:06 #241 №1654027 
>>1654021
Все китайские производители так или иначе лицензируют и/или крадут технологии с патентами на АРМ у белых людей: АРМ Холдинг, Бродком, всякие Квалкомы и прочие. Никто не мешает насовать зондов на уровне архитектуры, а узкоглазые не зная броду полезут в воду, и просто тупо наштампуют их.
Аноним (Microsoft Windows XP: Firefox based) 24/03/16 Чтв 18:27:23 #242 №1654029 
Я вот на днях решил, что нужно пилить кластер из Z80 и DSP в качестве безопасного универсального вычислителся.
Аноним (Microsoft Windows 10: Chromium based) 24/03/16 Чтв 18:30:46 #243 №1654032 
>>1654027
Алсо, откуда такое упование на китайцев? Как будто эти узкоглазые обезьяны не рады объебать всех.
Аноним (Microsoft Windows 7: Firefox based) 24/03/16 Чтв 18:34:30 #244 №1654037 
>>1654032
Ну так братушки же родимые, лучше им зад подставить, чем грязным злым пиндосам с запада.
Аноним (Apple GayPad: Safari) 24/03/16 Чтв 18:45:46 #245 №1654043 
>>1654027
У арм китайцы зачастую лицензируют только cpu ядра, все остальные блоки типа gpu, dsp, ipcores от других производителей типа powervr, ti, broadcomm.
Мне кажется что в такой солянке невозможно сделать интегрированое решение для бекдора как у интела, так как оно должно охватывать весь чипсет - начиная с сетевухи и вплоть до специальных сопроцессоров. У китайцев ведь только есть набор лицензий без исходников из которых они лепят целый чипсет.
Аноним (Microsoft Windows 7: Firefox based) 24/03/16 Чтв 19:35:25 #246 №1654087 
>>1653966

>Под угрозой безопасность государства

чушь же, какая безопасность под угрозой, растолкуй.
Аноним (Microsoft Windows 10: Firefox based) 28/03/16 Пнд 00:56:23 #247 №1657823 
>>1643922
>>1643922
Не согласен, Няша. Это необходимость при работе с гос.тайной же. Хотя формально такие компы и запрещается подключать к сети, не обучаемые чинуши приносят с собой 3g модемы. Так что Эльбрус конечно говно, но он необходимое говно.
Аноним (Microsoft Windows 10: Firefox based) 28/03/16 Пнд 01:06:36 #248 №1657829 
>>1653756
Няша, оборудование для фотолитографии лабораторное вполне может производить почти любые микросхемы в малых объёмах. В гараже линии и не нужны.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 06:28:50 #249 №1657881 
>>1657823
>Это необходимость при работе с гос.тайной же

Какая необходимость?
Аноним (Microsoft Windows 7: Chromium based) 29/03/16 Втр 19:52:32 #250 №1659681 
>>1643948
>а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.
Можно же из оперативки считать.
Аноним (Google Android: Firefox based) 29/03/16 Втр 22:04:53 #251 №1659880 
А виртуалка не может быть средством превентивной безопасности?
Можно ли между современным компом и роутером установить устройство-посредник, вроде либребута, для защиты?
Аноним (Google Android: Firefox based) 30/03/16 Срд 03:52:20 #252 №1660188 
>>1659880
Можно, но зачем ещё один? Роутер и должен быть таким узлом.
Аноним (Google Android: Firefox based) 30/03/16 Срд 16:25:05 #253 №1660610 
>>1660188
А с виртуалкой что?
Аноним (Google Android: Неизвестно) 07/04/16 Чтв 01:46:42 #254 №1668546 
Не тонем.
Аноним (Microsoft Windows 10: Firefox based) 07/04/16 Чтв 01:57:31 #255 №1668554 
http://mail.fsfeurope.org/pipermail/discussion/2016-April/010912.html
Аноним (Microsoft Windows 7: Firefox based) 07/04/16 Чтв 17:01:51 #256 №1669099 
>>1644042
Гуглится все, что угодно, кроме ослабления. Можно сцылку?
Аноним (Ubuntu Linux: Firefox based) 07/04/16 Чтв 17:07:45 #257 №1669103 
https://www.youtube.com/watch?v=Jk7GaO_vAW8
ФБР вскрывала айфон два месяца.
Аноним (Microsoft Windows 7: Firefox based) 07/04/16 Чтв 20:42:12 #258 №1669332 
>>1669103

Тащемта после выключения\перезагрузки телепона сири не активируется, пока не зайдешь в яблочко своим паролем. А у них там проблема была в том, что он отключился.
Аноним (Microsoft Windows XP: Palemoon) 07/04/16 Чтв 23:30:04 #259 №1669509 
>>1634701 (OP)
>Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).
Было бы заебись эту хуйню переделать под встроенный роутер, не нужно было бы всяких коробочек лишних и насов. но это мои влажные фантазии
Аноним (Ubuntu Linux: Firefox based) 15/04/16 Птн 18:38:01 #260 №1676962 
>>1634722
А жёсткий диск имеет дополнительный - тихий - режим работы - 420rpm, ага
Аноним (Microsoft Windows 7: Chromium based) 15/04/16 Птн 18:50:43 #261 №1676973 
Надо сюда еще про выделеные чипы GSM и прошивки жестких дисков напоминать почаще.
Аноним (Microsoft Windows 7: Firefox based) 15/04/16 Птн 19:34:12 #262 №1677027 
>>1634701 (OP)
>Столлман прав
>капчует теперь с хуя86
Аноним (Microsoft Windows 7: Firefox based) 15/04/16 Птн 21:20:41 #263 №1677158 
14607444417690.png
>>1636578
>>1636486
> ебанная клоунада, так же, как и недавние сообщения про взлом тора
>Про взлом тора скорее всего правда заказуха была
1
4
8
8
не обучаемым
быть
мы
не
бросим
Аноним (Linux: Vivaldi) 15/04/16 Птн 21:23:29 #264 №1677164 
>>1677158
Вангую массовое ВРЁТИ!!1.
Аноним (Microsoft Windows 7: Firefox based) 15/04/16 Птн 21:56:39 #265 №1677206 
>>1677158
>гитлер чистил зубы
>ЧИСТИШЬ ЗУБЫ — ПОДДЕРЖИВАЕШЬ ФАШИЗМ
Аноним (Apple GayPhone: Safari) 15/04/16 Птн 22:23:44 #266 №1677239 
>>1677206

Самое смешное - nsa относит распространение тора к критичным угрозам для програм под патриотическим актом, и например то, что основателя силкроад за жеппу взяли не путём поломатого "небезопасного" тора, а старой доброй детективной работой. Но нет, лучше кукарекать про "ой ну на деньги властей сделано - значит зонды везде"
Аноним (Неизвестно: Неизвестно) 15/04/16 Птн 22:26:34 #267 №1677240 
>>1677206
>>1677239
Лол, началось ко-ко-ко ВРЁТИ.
Аноним (Apple GayPhone: Safari) 15/04/16 Птн 22:39:27 #268 №1677251 
>>1677240

ВРЕТИ это когда ты отрицаешь, что тор делают на деньги правительства. Этого собственно никто не отрицает.
Аноним (Linux: Chromium based) 16/04/16 Суб 01:07:27 #269 №1677330 
>>1677251
>что тор делают на деньги правительства
Да хоть на деньги самого Путина. Пруфы зондов пожалуйста.
Аноним (BSD: Chromium based) 16/04/16 Суб 05:01:31 #270 №1677382 
14607720918970.jpg
Говорят, что от этого может помочь:

1. libreboot.org - это прошивка вместо биоса, но она есть на ограниченное число устройств. Очень малое. и есть риск наебнуть свое же железо

2. сидеть в интернете не напрямую подключившись, а через роутер.
На роутеры тоже есть иные прошивки, типо tomato, но и они подходят не на все устройства

Меня вот интересует фаервол, типа ufw или iptables, поможет ли он хоть как-то?
Потом, мы не знаем, какой код у этих зондов, там же проприетарщина. А что если они сами отдают доступ и сами запрашивают соединение? Т.е. фиг фильтранешься.
Аноним (Apple GayPhone: Safari) 16/04/16 Суб 08:20:08 #271 №1677415 
>>1677330

Ну это к славику уже
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 08:30:36 #272 №1677423 
>>1677382
>фаервол, типа ufw или iptables, поможет ли он хоть как-то
Nope. Можешь вообще операционку не загружать, коду, работающему на чипе, похуй.
Если ты про iptables на роутере, то да, он поможет. Вот только что ты будешь фильтровать?
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 08:41:49 #273 №1677425 
>>1677330
Педофилов выловили, силкроад выловили, будет надо, тебя тоже выловят
>ВРЕЁТИЕ
>Пруфы зондов пожалуйста
необучаемые
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 08:54:12 #274 №1677428 
>>1677425
>Педофилов выловили, силкроад выловили
И никого из перечисленных — из-за уязвимости в TOR.
Необучаемые хейтеры такие необучаемые.
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 08:59:14 #275 №1677430 
>>1634701 (OP)
>>1677423
>>1634751
Хуйня это все какая-то, похоже на вопли белок-истеричек. Что значит похуй на операционку, что значит неизсестно что фильтровать? Вы ебанутые? Если есть внешнее управление, значит есть команды, которые на него подаются, если есть команды, значит их можно отфильтровать. Не в самой пеке, значит на уровне роутера. Почему этим 10 лет никто не занимался? Может никаких секретных команд нет?
Вот тут http://www.thg.ru/network/tri_pokoleniya_intel_vpro/tri_pokoleniya_intel_vpro-02.html вообще говорится, что Management Engine нужно специально в биосе активировать.

>Низкоуровневые закладки не используются повсеместно, только для кражи важной информации
Т.е. они специально пилили специальное железо, чтобы потом пилить еще какой-то отдельный софт для неважной информации. Школьник, плиз.
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 09:00:53 #276 №1677431 
>>1677428
>И никого из перечисленных — из-за уязвимости в TOR.
>ВРЕТИЕ
необучаемый as is
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 09:15:38 #277 №1677433 
>>1677431
http://www.itworld.com/article/2881775/four-technologies-that-betrayed-silk-roads-anonymity.html
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 09:51:52 #278 №1677441 
>>1677433
>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода
>2016
>верить статьям по мотивам официальных отмазов

Это как история со взломом ифона.
>ну нам кто-то помог его сломать, но мы не знаем кто и не знаем как и другие ифоны мы тоже ломать не можем, честно-честно

ЛАЛка, да ты же просто эталон необучаемости.
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 10:29:45 #279 №1677450 
14607917858700.png
>>1677441

Ты либо не умеешь в инглез, тогда тебе сюда - https://geektimes.ru/post/246184/ его нашли при помощи старой доброй детективной работы, а не уязвимостей тора. Потому что так гораздо дешевле, слабым местом почти всегда будет человек.
Либо ты толстый, тогда тебе не сюда, я не буду тебя кормить.
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 10:35:16 #280 №1677457 
14607921162870.jpg
У меня ноут. Дуалбут венды с арчем. Бывает что при полном выключении с окон или линукса, например, на ночь, садится батарея. Буквально на 1-2%. При этом такое происходит далеко не всегда. Питание всегда вытаскиваю при выключении.

Зонды, батарея или контроллер питания ?
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 10:36:12 #281 №1677458 
>>1677457
>после выключения

быстрофикс
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 10:46:23 #282 №1677462 
>>1677450
>его нашли при помощи старой доброй детективной работы
тебе тоже самое сказали, только другими словами, дурачок.
>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода
Ты даже этого понять не можешь
Аноним (Apple Mac: Safari) 16/04/16 Суб 10:57:10 #283 №1677465 
>>1677450
Дружище, ты явно не в теме. Мой тебе совет не грей напрасно свой пердак и не выставляй себя еще большим идиотом, чем ты есть.
Аноним (Ubuntu Linux: Firefox based) 16/04/16 Суб 11:00:54 #284 №1677468 
> Постинг запрещён. Бан: 547866. Причина: [P] proxy/vpn.
Сидят на кремледоске с зондами, забаненными прокси и рассуждают о безопасности.
Аноним (Debian Linux: Iceweasel) 16/04/16 Суб 11:21:04 #285 №1677477 
>>1677468

>Ошибка постинга: Постинг запрещён. Бан: 543026. Причина: прокси.
Двачую.
Аноним (Microsoft Windows 7: Firefox based) 16/04/16 Суб 11:42:50 #286 №1677492 
>>1677457
И что? У тебя мобила выключенная/в режиме самолета тоже в течении суток все равно сожрет батарею.
Аноним (Google Android: Firefox based) 16/04/16 Суб 19:27:02 #287 №1677763 
Для тех, у кого массовое ВРЕЕЕТИ от тора: есть еще отпечаток браузера, например.

А вообще, да: тор не самое лучшее средство. И ноды известны и легко блокируются, и принадлежать могут майорам. I2P и mesh-сети круче, но где они все? Там же интернет эпохи диалап с веб 1.0.
Аноним (Google Android: Firefox based) 16/04/16 Суб 19:29:41 #288 №1677765 
>>1677492
> в режиме самолета
Да, кстати: поясните за этот режим. Телефон ведь не подключается к сети вообще, или же продолжает искать соты для возможного звонка в экстренные службы?

Еще слышал, что на донбассе сами по себе массово включались айфоны. Это правда? Как это реализовано?
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 19:51:58 #289 №1677776 
>>1677462
>Ты даже этого понять не можешь

Чего я не могу понять, так это мысль, которую ты не можешь сформулировать - потому что я не пахом-экстрасенс.

>>1677465
>ты явно не в теме

Ну раз ты в теме и имеешь доступ к закрытой информации американских трехбуквенных, приоткрой завесу тайны нам, простым смертным.
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 19:53:02 #290 №1677777 
>>1677468
>не может скрыть факт использования впн\прокси
>рассуждает о безопасности
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 19:53:52 #291 №1677779 
>>1677763
>есть еще отпечаток браузера, например.

Ну тащемта торбраузер решает проблему фингерпринта ВНЕЗАПНО.
Аноним (Microsoft Windows 7: Chromium based) 16/04/16 Суб 19:54:55 #292 №1677780 
>>1677763
> и принадлежать могут майорам

И что будет делать товарищ майор которому принадлежит одна из нод в твоей цепи?
Аноним (Google Android: Firefox based) 16/04/16 Суб 21:25:29 #293 №1677844 
>>1677779
> торбраузер решает проблему фингерпринта ВНЕЗАПНО.
А есть другие такие же браузеры, но без тора? Где я сам смогу себе ip настроить.
Аноним (Linux: Chromium based) 16/04/16 Суб 23:28:11 #294 №1677901 
14608384915550.webm
>>1677844
Аноним (Microsoft Windows 7: Chromium based) 17/04/16 Вск 08:38:05 #295 №1678007 
>>1677844

А что мешает использовать торбраузер для клирнета?
Аноним (Google Android: Firefox based) 17/04/16 Вск 19:24:44 #296 №1678551 
>>1678007
Известность нодов
Аноним (Linux: Firefox based) 17/04/16 Вск 19:30:41 #297 №1678554 
>2016
>верить в то, что можно остаться полностью анонимным
Нет ну серьезно, откуда вы беретесь? Абсолютной анонимности нет. Вы все равно оставляете множество следов. Покупаю VPN/VPS, можно использовать криптоанализатор на васяне, который держит сервак. Прокси — тоже самое. Тор — уже лучше, так как васяны меняются постоянно. Остальные скрытосети слишком медленные. А еще, складывается такое впечатление, что параноики просто не имеют понятия о том, как работают сети.
Аноним (Microsoft Windows 7: Firefox based) 17/04/16 Вск 22:53:23 #298 №1678688 
>>1678551

ты долбоеб чтоли, как связаны ноды тора и клирнет?
Аноним (Microsoft Windows 7: Firefox based) 17/04/16 Вск 22:55:09 #299 №1678690 
>>1678554
>параноики просто не имеют понятия о том, как работают сети.

параноики просто могут в реальную жизнь и понимают что есть такая штука, как целесообразность.
Аноним (Linux: Firefox based) 17/04/16 Вск 22:58:10 #300 №1678695 
>>1678551
УСПЕШНО КАЧАЕШЬ ТОННЫ ЦП ЧЕРЕЗ ТОР
@
ДУМАЕШЬ, ЧТО ТЕБЯ НЕ НАЙДУ ЧЕРЕЗ ТРИ НОДЫ, КОТОРЫЕ ТЫ МЕНЯЕШЬ КАЖДЫЕ 10 МИНУТ
@
СЛЫШИШЬ СТУК В ДВЕРЬ. ЭТО МАЙОР
@
ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕГО КРИПТОАНАЛИЗАТОР ПОБЫВАЛ У 18 ВАСЯНОВ ЗА ЧАС, КОТОРЫЙ ОНИ ТЕБЯ ВЫЧИСЛЯЛИ
Аноним (Linux: Firefox based) 17/04/16 Вск 23:02:07 #301 №1678705 
>>1678690
>как целесообразность.
Накатить мокрописечную ВП(Н|С) от васяна, накачать браузер расширениями, которыми даже не умеешь пользоваться (как и не имеешь понятии о том, как работает браузер) и жаловаться на зонды в процессоре и бояться АНБ. Ты называешь это целесообразным?
Аноним (Microsoft Windows 7: Firefox based) 17/04/16 Вск 23:07:00 #302 №1678714 
14609236209060.jpg
>>1678705

Называю целесообразным не вступать в прения с долбоебами, которые тут не для диалога, а для риторики и демагогии.

>накатить ВПС
пикрелейтед
Аноним (Ubuntu Linux: Firefox based) 17/04/16 Вск 23:09:02 #303 №1678720 
>>1678695
>КОТОРЫЙ ОНИ ТЕБЯ ВЫЧИСЛЯЛИ
ебал её рука
Аноним (Microsoft Windows 7: Firefox based) 17/04/16 Вск 23:20:16 #304 №1678741 
>>1678720

Ты сейчас это говоришь человеку, считающему что майор из рашки имеет доступ к анусу человека из европки\сшашки, через которого ты будешь пускать трафик (потому что он вероятно речь вел о терморектальном криптоанализе). Более того, он думает что майор из рашки может распутать цепочку нод при луковичной маршрутизации.
Аноним (Google Android: Firefox based) 18/04/16 Пнд 11:45:36 #305 №1679077 
>>1678688
>>1678695
Мне мешает блокировка тора многими сайтами
Аноним (Microsoft Windows 7: Firefox based) 18/04/16 Пнд 18:48:02 #306 №1679304 
>>1679077

"ты долбоеб чтоли, как связаны ноды тора и клирнет?" v 2.0
Аноним (Google Android: Firefox based) 19/04/16 Втр 00:14:46 #307 №1679604 
>>1679304
Похоже, долбоеб тут только ты. Еще раз почитай, что такое "нода" и почему по-твоему клиент живет самостоятельной жизнью
Аноним (Microsoft Windows 7: Firefox based) 19/04/16 Втр 02:10:48 #308 №1679649 
>>1679304
>как связаны ноды тора и клирнет
Ноды тора находятся в клирнете.
Через ноды тора осуществляется доступ в клирнет.
мимо-капитан
Аноним (Google Android: Firefox based) 19/04/16 Втр 03:10:13 #309 №1679658 
Господа, таки что делать обычному юзеру? Чем сложнее система тем проще её вырубить непредусмотренным воздействием. Можно ли как то защититься от проникновения в твой комп даже с потерей функционала и изменением привычек работы за компом? Чем нынче шифровать файло если трукрипт сдулся? Хелп.
Аноним (Microsoft Windows 7: Firefox based) 19/04/16 Втр 08:20:52 #310 №1679688 
>>1679604
"ты долбоеб чтоли, как связаны ноды тора и клирнет?" v 3.0

>>1679649
замечательно, я знаю как работает луковичный роутинг, только речь о том, что торбраузером можно пользоваться и без тора, прикинь.
Аноним (Microsoft Windows 7: Firefox based) 19/04/16 Втр 08:23:55 #311 №1679691 
>>1679658
>Господа, таки что делать обычному юзеру?

Ничего, закладки на уровне железа не представляют для обычного пользователя никакой угрозы, как и прочие методы направленного трекинга. Просто потому что против обычного пользователя они не будут использованы в силу дороговизны и относительной сложности применения.
Аноним (Google Android: Firefox based) 24/04/16 Вск 13:25:50 #312 №1684288 
Аноним (Google Android: Firefox based) 25/04/16 Пнд 15:21:42 #313 №1685448 
Аноним (Google Android: Firefox based) 26/04/16 Втр 11:24:35 #314 №1686240 
Аноним (Microsoft Windows Server 2003: Palemoon) 26/04/16 Втр 18:18:14 #315 №1686447 
>>1678695
>ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕМУ БЫЛО ДОСТАТОЧНО ПОЧИТАТЬ ЛОГИ ТРАНЗИТНОЙ НОДЫ, ПОДНЯТОЙ ТОВАРИЩЕМ КАПИТАНОМ
для правды про всю суть Тора
Аноним (Google Android: Firefox based) 29/04/16 Птн 09:51:43 #316 №1688718 
Аноним (Google Android: Firefox based) 09/05/16 Пнд 20:36:42 #317 №1701025 
Аноним (Microsoft Windows 7: Firefox based) 09/05/16 Пнд 21:16:09 #318 №1701075 
>>1652274
> Но что это за криптография и почему она выходит на странные айпишники?
Винда регулярно проверяет сертификаты оборудования, вот и шифрует, прикол в том, что в новых ОС MS может просто отозвать сертификат любой железки и придётся пердолиться, чтобы она заработала, а новыми патчами в десятке может и пердолиться не придётся, сразу на помойку железяку.
Аноним (Неизвестно: Неизвестно) 10/05/16 Втр 15:58:16 #319 №1701856 
14628850966920.png
V͉͖̲̱̻͖̪ͥ̓̋̂I̩͖̥͚̞͒̈́A͚̗͓̤̥̪̱̐̔ ͚̳̦̼̰̥ͬͯͯ̏̊͑R̗̓̐I̲̮͙͕̬̫̐͗̋ͣN̟͈̥̝͓ͣ̋̔G͇̘̖̥̤̠̃ ̓͋͛̿̏̔-̤̣̹̩͚̹̑ͤ͌̏ͅ ̖̺͈͎̬͕̂ͣͅ4̲͔̞̈́̋͐̎
comments powered by Disqus

Отзывы и предложения