24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Здесь стартует тред криптофилов. Задавайте свои ответы.
На повестке дня: железный занавес все плотнее и плотнее накрывает рашку, провайдеры блочат саеты, блочат торренты, читают переписку и скайпик, перехватывают пароли, и даже подменяют DNS-запросы.
http://www.eff.org/https-everywhere Что делает: Оборачивает все http в ssl, шифруя все передаваемые между браузером и саетом данные, защищая их от прослушивания со стороны COPM, провайдера и прочих любопытных, проверяет сертификаты, в случае попытки перехвата соединения сам браузер поднимет панику и предупредит о поддельном сертификате. Эффект: Переписка в браузере не доступна третьим лицам, как и весь просматриваемый материал. Доступ имеешь только ты, троянчеги на твоем компе, одмин саета, и троянчеги на его сервере. Но в пути данные никто не перехватит, с гарантией.
http://adblockplus.org/ru/ с подписками easyprivacy, fanboy-social Что делает: Вырезает многие счетчики, не позволяя сторонним саетам отслеживать твои перемещения. Как бонус - вырезает рекламу. Эффект: Многие саеты теряют тебя из виду, как Вий.
http://disconnect.me/ Что делает: Вырезает большую часть недобитых адблоком счетчиков и маячков. Употребляется вместе с адблоком. Эффект: Еще больше саетов теряют тебя из виду.
https://www.requestpolicy.com/ Что делает: Блокирует все неразрешенные межсайтовые запросы, эффективно вырезая все стороннее, что подкладывают в страничку: рекламу, скрепты, трекеры, маячки и т.п. Вместе с ними под нож попадает и остальное - сервисы картинок, ютуб, так что по первости сильно пидорасит странички, пока не настроишь. Ньюфагам противопоказано. Под хром есть аналог. Эффект: Подчищает за всеми, надежно, но деструктивно, вместе с мусором выкидывает годноту, так что требует настройки под каждый сайт.
Эти плагины выносят со странички весь мусор и шифруют соединения. Канал надежно прикрыт, но остается еще несколько угроз: 1 - троянчеги на компе: Нужен мощный firewall, идеально подходит comodo internet security free, с бесплатным антивирусом, этот антивирь что-то но поймает, а что не поймает - комодовский же firewall в сеть не пустит, и предупредит табличкой, а также сработает HIPS - система анализа поведения приложений. Но все это бесполезно без тщательной настройки всех трех компонентов, особенно фаервол, это самый главный компонент обороны: нужно сразу же переключить фаервол на пользовательский набор правил, потому что в безопасном оно автоматом доверяет подписям файлов, что есть омск. HIPS можно оставить в безопасном, авось все-равно вирусня с корабля без спроса никуда не денется - правильно настроенный фаервол режет сеть всем мимопрогам. Обязательно задать пароль на доступ к настройкам - тогда ни одна программа не сможет отключить защиту. У антивиря включить сканирование в реальном времени и сканирование памяти при запуске компа, и выкрутить эвристику на максимум, полное сканирование можно отключить, но кумулятивное оставить, очистить список исключений после первой настройки - туда понабились подписанные проги. Настройка фаервола - это отдельный разговор, грамотно его настроить сможет не каждый, а без этого он абсолютно бесполезен. Так что если нет знаний или желания вникать - останешься беззащитными. На антивирусы не надейся. Проще всего конечно не юзать прошивку для вирусов, но кто из говноедов ищет легких путей? 2 - одмин и троянчеги на сервере. С этим ничего нельзя поделать. Либо надеяться что обойдется, либо уходить в скрытосети. Максимум - можно постараться минимизировать ущерб: не использовать простые и одинаковые пароли, не публиковать ничего личного или компрометирующего, не юзать ненадежные саеты, вирусные помойки - тут помогут соответствующие подписки к адблоку и обычный здравый смысл. 3 - внешние незащищенные каналы типа скайпиков и асечек - очевидно заменить на шифрованные, типа bitmessage, или не пиздеть ничего личного, прикидываться шнурком. Помните: все что вы скажете, может быть, и будет, использовано против вас, и не обязательно в суде - всем есть что скрывать, свои скандалы, интриги, расследования, походы налево и т.п. Да и кому будет приятно через 20 лет после своих похождений, уже будучи сурьезным человеком, перед всеми коллегами получить свою фотку размерами 3х4 метра, где ты лежишь в грязи, бухой, в блевотне или что-то в этом духе? Жизнь может мгновенно пойти под откос. Тут лучшке всех сказал Цой: Следи за собой, будь осторожен. 4 - доверенный софт, который пропускается через фаервол - торренты например. Обязательно обновлять, по возможности юзать СПО - если его поимеют, поимеют и тебя. Обязательно шифрование силами клиента или же канал vpn в ебеня. 5 - остаются провайдеры, они могут логировать все твои приключения, пароли и явки, и даже если ты шифруешь все вышеуказанные каналы - остаются еще DNS, которые тебя палят только в путь. Защита: vpn или dnscrypt. Vpn требует купить сервак.
Нашел ненужный старенький роутер, wl520 Родная прошивка бесполезна. Накатил туда прошивку олега - старая, днс не шифрует. Нашел openwrt - новые версии на нем глючат, старые нет, но и не шифруют днс. Зато настоящий леенуск, с пакетным менеджером - качал разные пакеты с разных реп, ни один под архитектуру не подошел. Конпелять не стал. Накатил ddwrt - все работает идеально, но dnscrypt на борту тоже не обнаружилось. Нашел tomato - официальная также старая, но есть неофициальная, от некого Shibby, скачал последний сконпиленный релиз. Хуже чем openwrt, но лучше чем ddwrt, и самое главное - есть dnscrypt.
В логах это: dnsmasq: using nameserver 127.0.0.1:40 dnsmasq: using nameserver 208.67.222.222:53 dnsmasq: using nameserver 208.67.220.220:53 dnscrypt-proxy: Generating a new key pair dnscrypt-proxy: Done dnscrypt-proxy: Server certificate received dnscrypt-proxy: This certificate looks valid dnscrypt-proxy: Proxying from 127.0.0.1:40 to 208.67.220.220:443
В хостах ntp-серваки прописаны, так что проблем с синхронизацией часов нет.
А вот с днс похоже проблемы - блокчек так и продолжает показывать, что днс перехватываются, и сайты заблочены. В одном мануале пишут, что нужно добавить в днс серваки опенднс и включить strict-order. Сделал. Первым днс-серваком в логах идет локалхост - значит запросы должны идти через него, верно? Но походу не идут. В другом мануале про прописывание опенднс-овских серваков и strict-order ничего нет, зато требуют внести noresolv 1 в конфиг, чтобы отключить днс-серваки провайдера. Но я и так принудительно прописал днс-серваки опенднс, noresolv в конфигах не прописан.
Похоже где-то что-то не так.
Как вообще эта шняга работает? Вот браузер посылает днс-запрос, он доходит до роутера, где прописаны днс-серваки провайдера, провайдер прогоняет запрос по базе запрещеных сайтов и выдает мне айпишник заглушки, так? Соответственно просто прописав днс-серваки опенднс или гугля, и тогда запрос пойдет уже через них, и айпишник вернут они, заглушка не сработает. Но провайдер может прописать перенаправление айпишников днс-серверов гугла и опенднс на себя, и таки поиметь меня опять. Но я теперь беру dnscrypt, шифрую запрос алгоритмом с открытым ключом, и отправляю его опенднс. Ключ знает только он, значит подмена запроса невозможна - провайдер не знает что возвращать. Но пров может тупо дропнуть такой запрос, соответственно в ответ ничего не придет, роутер посчитает днс-сервак мертвым и переключится на следующий. А следующим у меня идет публичный сервак опенднс, либо же провайдерский, оба без прокси dnscrypt, а значит роутер начнет ломится к этим днс-сервакам в открытую, и пров опять же их легко перехватит и подменит.
Так где собака порылась? Если я все описал верно, и пров блочит шифрованные днс-запросы, тогда dnscrypt становится бесполезен: он ничего не будет возвращать, и либо мы не сможем превращать домены в айпишники, а значит и по сайтам не побродим, либо же запросы пойдут через открытые, а то и через провайдерские, днс-сервера, и мы получим заглушки.
Похоже тут есть еще один пунк, про который нигде не пишут. Даже два: 1 - прописать noresolv 1 и поудалять отовсюду адреса днс-серваков. Если dnscrypt не сработал - запросов вообще не будет. 2 - т.к. шифрованные днс анально заблочены, их нужно пропихнуть во вне через некий туннель, например vpn. Сейчас же dnscrypt их пытается послать на публичный адрес напрямую, но не через 53 порт, который могут пасти, а через 443 порт, маскируясь под https, который тоже шифрованный, и если порт прикрыть - рухнет половина сети. Но что мешает прову пасти 443 порт? Если он сможет как-то отделить https от dnss, тогда все, приехали. Или он не может?
И чому тогда такая защита срабатывает? Т.е. заглушки блочат только по dns? А по айпишникам можно ходить свободно? Как-то не верится. Или dnscrypt от заглушек не спасает? Но почему тогда те, кто им пользуются, пишут, что и не заметили, что что-то блокировалось?
Выручай, анон, чому у меня не работает? Чому чекер так и продолжает твердить, что днс перехватываются? Как еще проверить, что dnscrypt работает? Доступ к роутеру по ssh есть, а как проверить работу dnss, кроме записей в логах, не знаю. Может есть какая утилита, которая покажет, что днс-запросы идут именно через шифрованный туннель, а не через открытый? Есть netstat, ping. netstat кажет пик.
>>1052947 > где ты лежишь в грязи, бухой, в блевотне или что-то в этом духе? Жизнь может мгновенно пойти под откос. Ох как же мне фрилансить заебато - только подумаешь что несчастные пидорахены боятся какой-то сраной фоточки
>>1052970 Вечер... Конференция в твоей компании... Ты вырываешь у конкурента крупный заказ... Едешь домой, ложишься спать... Утро... Морозно... Ты просыпаешься мертвый... Ночью твоей жене/другу/партнеру/мимокроку пришла ммска... Там был компромат на тебя, слитый когда-то тобою же в сеть... Глубина-глубина, я не твой… Отпусти меня, глубина…
>>1052947 >https-everywhere Оборачивает все http в ssl Иди расскажи это >>1050056-петушку, которому сертификаты подменяют. А скоро в пидорашке провайдерам выдадут действительные сертификаты для популярных сайтов (если ещё не выдали) и будете вы ходить через squid, сами того не замечая. >1 - троянчеги на компе: >Нужен мощный firewall с бесплатным антивирусом Остальное не читал, сагнул спермача с бизапаснастю.
>>1052993 >Иди расскажи это >>1050056-петушку, которому сертификаты подменяют И? Браузер мигом заверещит, кстати на скрине у него он тоже верещит как может - текстом. Так что ты будешь в курсе, и сможешь принять меры. А без плугина ты о перехвате даже и не узнаешь - так и будешь сидеть с голой жопой. >Остальное не читал, сагнул спермача с бизапаснастю. А ты сидишь с голой жопой?
>>1052993 >А скоро в пидорашке провайдерам выдадут действительные сертификаты для популярных сайтов (если ещё не выдали) Это возможно в следующем случае: 1. Сам владелец сайта выдаст пидорашкинскому провайдеру свой серт. Представь себе ситуацию: приходит админ фейсбука или гугля или любой забугорной конторы и говорит "вот вам серты, слушайте траффик" 2. Центр сертификации выдаст серт пидорашкинскому провайдеру. Это вообще ещё больший маразм. Прихоит админ геотраста, godaddy или комодо и говорит "вот вам серты, слушайте траффик".
>>1053024 Да кому он нужен. Даже сбербанк, системообразующий банк без которого ни шагу шагнуть, на который завязано половина предприятий рашки использует сертификаты thawte >Thawte Consulting — центр сертификации для сертификатов X.509. Компания была основана в 1995 году Марком Шаттлвортом в Южной Африке >в Южной Африке >в Южной Африке >в Южной Африке >В 1999 году компания VeriSign приобрела Thawte >Thawte стал собственностью Symantec
>>1053027 Да какая, блять, разница что там сбербанк использует? Ты просто скажи: "Да, дяденька, я ошибся и уже сделал как нарисовано на вашей картинке" и не позорься...
>>1053074 Мимо. Только что для теста открыл инструменты разработчика, включил одну из этих вставок, и посмотри что на пике - https. Так что плагин надежно прикрывает жопу.
>>1053141 >>1053141 Не понял тебя. У меня по https идет все - и локальные ресурсы и внешние. Вот пик - локальная картинка, с того же сайта, без каких-либо вставок. Спецом проверил все загруженные ресурсы, а их было много - ни одного по открытому каналу.
>>1053245 Потому что это ботнет. Не устанавливайте. Так велит Господин. Шифровать данные - это преступление против общества. Открытость и откровенность.
>>1053327 Каких пруфов? хттпс эвривер нет в магазине аддонов мазилы. Зато есть в тор-браузере. Одно это указывает, что расширение чистое. Почему же его нет в мазилавских аддонах?
>https >2014 http://habrahabr.ru/post/237855/ >В, казалось бы, «безопасном от и до» HTTPS соединении могут успешно поселиться как минимум два посредника.
>>1052947 >Вырезает большую часть недобитых адблоком счетчиков и маячков. >Блокирует все неразрешенные межсайтовые запросы Ну и нахуя ставить целых 2 костыля когда есть noscript?
Суп, программач. не знаю, на какую доску обратиться с таким вопросом, /i выпилили. Суть в том, что я аутист и хотел пояснений за VPN. 1) Для организации VPN-соединения нужно качать какой-то софт или достаточно просто создать впн-подключение через центр управления сетями шиндовса? Собственно, какой из способов лучше? 2) Существуют ли сносные бесплатные VPN-сервисы? 3) Какому платному VPN-сервису доверяет анон и какие тарифы считаются адекватными? 4) У меня подключение через витую пару напрямую от концентратора в подъезде/на чердаке многоэтажки, а во многих статейках про VPN я встречал инфу про настройки роутера, отсюда вопрос: критичен ли аппаратный вопрос? 5) Реально ли аутисту самому запилить VPN-сервер?
Заранее спасибо за пояснения или редирект на нужную доску.
>>1053374 > Какому платному VPN-сервису доверяет анон и какие тарифы считаются адекватными? Все платные сервисы - фуфло. Настоящий VPN надо брать под видом хостинга VPS и настраивать сервер на удаленной машине. >Для организации VPN-соединения нужно качать какой-то софт или достаточно просто создать впн-подключение через центр управления сетями шиндовса? Собственно, какой из способов лучше? Это зависит от твоих пердоспособностей - если они на уровне /s/ - будешь качать openvpn, а если сможешь поднять strongswan - можешь подключаться виндой изкаробки... >Существуют ли сносные бесплатные VPN-сервисы? Ну если тебя не беспокоит повышенное внимание спецслужб США, попиздеть на путина можно через https://www.vpnbook.com/ >У меня подключение через витую пару напрямую от концентратора в подъезде/на чердаке многоэтажки, а во многих статейках про VPN я встречал инфу про настройки роутера, отсюда вопрос: критичен ли аппаратный вопрос? Не критичен> >Реально ли аутисту самому запилить VPN-сервер? Да, со знанием вражьего языка - вполне. Просто скопипасти https://www.digitalocean.com/community/tutorials/how-to-setup-and-configure-an-openvpn-server-on-debian-6 к кому-нибудь на VPS-хостинг
>>1053395 Спасибо за ответ. Поясни мне ещё тогда пару моментов, пожалуйста. 1) Мои пердоспособности на нуле, но я обучаем. Какой способ ты мне порекомендуешь по соотношению количества временных/умственных/иных затра к качеству? Openvpn или СтронСуон? 2) Со вражьим языком у меня не особо хорошо, долго надо вчитываться, потому сразу задам вопросы ещё, но материал чуть погодя осилю. Итак: что мне понадобится для запиливания своего сервера? Только лишь арендовать хостинг? Или ещё что-то купить/арендовать? 3) Бесплатный хостинг от платного для меня, как пользователя, ничем не будет отличаться? 4) Сегодня использовал бесплатный впн (getukvpn.com) просто для эксперимента впервые в жизни, но он, проработав минут 15, выкинул меня. Переподключение не помогло. Так же с другого сайта пробовал. Выдавал 619 ошибку. Гугл сказал, мол, порты открыть. Я открыл в брэндмауэре нужные порты - всё равно через 15 минут выкидывало, а работало снова лишь после создания подключения заново. В чём дело может быть? Не случится ли такая же оказия со своим VPN?
>>1053475 Нехрен было бровзер обновлять, у меня на семнадцатой лисе ещё не поддерживается. Мне интересно, как в исходниках той же лисы поставить простенькую заглушку на канвасы-хуясы и эту хуйню, ежели мне это нинужно ни под каким соусом? Есть ли уже готовые патчи для исходного кода от других параноиков?
>>1053495 Так проблема-то в том, что хуй знает, что там в тех скриптах, которые ты лично разрешил, минификаторами-обфускаторами ведь много кто пользуется. Штульман уже эту проблему поднимал и даже предлагал сделать какую-то ёба-систему автоматического определения обфусцированного кода, но до реализации видимо дело не дошло. Хорошо что какая-то часть этого кода до сих пор хостится на других доменах, скрипты с которых можно не разрешать.
>>1053418 Дебил, естественно там нету [CODE]if true: post(cookies, browser_id, "/home/user/../../../password.dat")[/CODE]
Просто оставляются способы слежения. Хочешь анонимный браузер - не ставь ни одного аддона. Огнелис дает возможность тонкой настройки и без лишнего хлама. Но ведь ты ленивое хуйло.
Палю годноту ньюфагам, у которых провайдеры блочат сайты только по домену: http://pastebin.com/aujgighb Список личный, поэтому некоторых сайтов (которые мне не интересны) там нет. Никакие мокрописечные прокси с говноскоростью не нужны.
Поставил этот ваш https everywhere. Нихуя не понял, почему в адресной строке не появилось префикса хттпс к простым сайтам? Теперь все сайты автоматом через хттпс открываются или надо настраивать правила?
>>1053713 Так это по дефолту или все-таки редактировать? Вот, например, захожу на 4pda, у меня в файфоксе перед адресной строкой значок глобуса, а не замочек с хттпс как на сосаче. Как понять что установлено именно хттпс соединение?
>>1053000 >А ты сидишь с голой жопой? Я сижу на ОС, в которой нет нужды ставить мокрые писечки и бояться троянчегов на компе. И всем того желаю. >>1053010 >Центр сертификации выдаст серт пидорашкинскому провайдеру. Это вообще ещё больший маразм. >рашка >вообще ещё больший маразм >полный бред Даже не знаю, как бы тебе так помягче сказать. >>1053715 >Как понять что установлено именно хттпс соединение? Сам же сказал: по «замочку с хттпс как на сосаче».
>>1053735 >Сам же сказал: по «замочку с хттпс как на сосаче». Ну так почему тогда дополнение есть, а замочка нет? Как сделать чтобы был? Какое-то правило надо присвоить или что?
>>1053812 То есть по умолчанию он доступен только для сайтов, которые есть в списке enable/disable rules? Для всего остального надо самому писать правила?
Можно ли сделать такую штуку наподобие vpn для сотовой связи? То есть, чел звонит мне на один номер, оттуда сигнал переходит на другой и идет мне. Обратно также. Профит в том что нельзя отследить где находится абонент по вышкам.
И ещё, насчёт слежки вооьще - а вы не задумывались что слежка может идти вообще на аппаратном уровне? То есть за вами следит даже не ОС, а то что вшито в сами железки.
>>1053504 https://github.com/benmmurphy/jsdeminifier_xpi Палю годноту >>1053918 >Можно ли сделать такую штуку наподобие vpn для сотовой связи? да, можно, работает через SIP, уже сделано >>1053410 >1) Мои пердоспособности на нуле, но я обучаем. Какой способ ты мне порекомендуешь по соотношению количества временных/умственных/иных затра к качеству? Openvpn или СтронСуон? OpenVPN попроще, а вообще начни с установки http://www.gentoo.org/doc/ru/handbook/handbook-amd64.xml?full=1 - потом в линуксах как б-г будешь разбираться через пол-года. >2) Только лишь арендовать хостинг? Тебе понадобиться root доступ к любому VPS/VDS серверу, обычный (shared) хостинг не подойдет. >3) Бесплатный хостинг от платного для меня, как пользователя, ничем не будет отличаться? Хуй тебе кто бесплатный VPS предоставит (но есть множество компаний, которые предоставляют тестовый период - http://hosting101.ru/free-test-vps.html - тут сможешь попрактиковаться) >В чём дело может быть? >бесплатный впн
>>1053918 Если ты Слоуден то ещё есть смысл за тобой по следить, а если так обычный обыватель интернетов, то зачеч стоит содержать сервера тратить миллионы, если есть двач, ты сам спалишься)
Первый вопрос называется переадресация. Каким софтом и какими маршрутами будешь перенаправлять звонки ограничено только твоей фантазией. У меня на работе, например, юзают Cisco SoftPhone и гоняют звонки по интранету, кто-то сначала дозванивается до корпоративного номера, потом набирает добавочный и уже на твою пеку или хардварный телефон идёт звонок по локалке, а оттуда ты можешь перенаправлть звонок на свой мобильник (звонок, правда, выходит через ту же щель, что и входит). Но это корпоративные мокрописьки, шедшие довеском к ёбаной туче цисковского оборудования, телефоны так, мелочи в тех потоках бабла. Спроси у гуру астериска, которые, капая слюнями на это всё богатство, сетовали на то, что их заставляли то же самое руками делать.
>>1052958 >dnscrypt Он бесполезен. Сайты блокируются конечно же по ойпи, подмена днс нужна лишь для информирования пользователя. Не, конечно может быть и перенаправление на фишинговый ресурс, но сертификат это дело спалит. >>1052993 >навальне.ком Да там и без самоподписанных сертификатов зонд на зонде и зондом погоняет. >>1053010 >Сам владелец сайта выдаст пидорашкинскому провайдеру свой серт. Посмотри на опыт китая. Ютубы и гуглы поставили перед выбором или потеря всего рынка или сотрудничество. Бабло победило швободку. >>1053918 >vpn для сотовой связи? Логи хранятся, подозрительное совпадение по времени спалит тебя после нескольких звонков. Вот gsm to voip репитер уже куда безопаснее.
Ананасы а как дела обстоят в плане линупса? Вижу что тред, в основном ориентирован на пользователей виндушки. Я так понимаю, что в плане >1 - троянчеги на компе волноваться особенно не стоит? Каждый раз включая ноут, прогоняю chkrootkit и rkhunter примерно раз в неделю clamscan всей файловой системы Посоветуйте что на счёт iptables? Какие правила создавать, что запрещать а что разрешать? и вообще, кто что юзает на линупсе, есть ли смысл ставить антивирус а-ля dr.web?
>>1052958 >Так и хочется нарыть что-нибудь по мощнее, и установить все-все-все. Таки не удержался. Что удивительно - полноценная серьезная ось жрет меньше чем прошивка для роутера. Не ожидал. Думал метров 200 сожрет, а оно вона как, 12мб всего.
>>1052947 Я не буду этого делать. Чем больше таких как я не скрывают свое присутствие в интернете, тем больше бесполезное и ненужной информации СЛЕДЯЩИМ придется перелопатить в поисках того чего им хочется.
>>1054406 >Чем больше таких как я не скрывают свое присутствие в интернете, тем больше бесполезное и ненужной информации СЛЕДЯЩИМ придется перелопатить в поисках того чего им хочется. Ты пытаешься забороть махину типа гугла информацией? Хех, ну удачи. Времена бумажек давно прошли.
Короче, необходимы инструменты для реализации следующего. Я хочу установить на комплуктор несколько ОС: 1) Убунта №1 с шифрованным домашним разделом. 2) Убунта №2 на полностью шифрованном разделе. 3) Лицензионный шиндовс с бесплатными программами и игорями для отвода глаз товарища майора. Не стоит расчехлять пиструн - лицензию мне отдали. 4) Шиндовс для отдельных задач на шифрованном разделе. Работать все это должно так: 1) На начальную загрузку биос ставим пароль. 2) Загрузчик должен иметь возможность скрытого ввода пароля: если пароль не ввели - загружается маскировочный шиндовс. Если пароль введен - выбираем из остальных ОС. Так вот: каким софтом все это реализовать? Мне нужны просто названия - с использованием я уж разберусь, я же не совсем спермодебил.
>>1054551 >Можно ли это все адаптировать под второй? Думаю, что можно. Не стал гуглить, сам сказал — «с использованием я уж разберусь, я же не совсем спермодебил». >>1054554 Лучше через тор, т.к. ты, будучи создателем сообщения, отправишь его в сеть первым и наблюдатель на оборудовании провайдера сможет зафиксировать этот факт. Узнать его содержимое, однако, не сможет.
>>1054547 Посторонний точно не узнает кому ты пишешь и что ты пишешь. А вот насчет получателя не уверен, возможно спалит ip. Почитай тут http://xakep.ru/61132/
>>1054581 Надо было вбросить Опубликованы IP-адреса 500 пользователей Bitmessage
Хакер Роберт Уайт (Robert White) выложил в открытый доступ IP-адреса нескольких сотен пользователей криптографического сервиса Bitmessage. По словам автора, ему удалось узнать адреса с помощью спам-рассылки, в которой был URL на его страницу, где собирались данные о посетителях.
После рассылки 15000 сообщений удалось собрать информацию о 500 пользователях.
>>1054583>>1054588 Он просто долбоёб, вот что. В любой p2p-сети на основе кода биткоина (чем и является bitmessage) можно узнать IP-адреса (почти) всех пользователей. Это мало того, что не уязвимость софта, так ещё и лютый оверхед.
Ребят, я понимаю, что я немного не в тему. Но посоветуйте мммаксимум безопасный сервис электронной почты. Так хотел бы спросить насчет лучшего по вашему мнению облачного хранилища. Не хотеть получить сгущенку от товарища майора. Спасибо.
Тред не читай, сразу воспрошай - нужен софт, чтобы внешний жесткий диск выглядел как..никак не выглядел. Как неформатированное нечто или отформатированный пустой FAT32/HFS+, а на самом деле на нём куча всякой инфы. Поддержка OS X весьма приветствуется, но возможны варианты. Анон, помогай!
>>1054849 >truecrypt Я бы с радостью, но про него такие ужасные ужасы рассказывают на википедии, что просто ужас-ужас, ну и бинарь нормальной версии официально не скачать.
>>1054858 а ты почитай эти ужасы не по диагонали. Все с ним ок. Просто разрабы ушли, и обновлений больше не будет. Но до инцидента они успели наговнокодить все, что вообще можно было желать от такой софтины, так что юзай. Последняя норм.версия 7.1а Взять можно на руборде. Хеши есть в куче мест в сети - если не доверяешь источнику, проверь скачанное по ним. Очень много народа заинтересовано в безопасности, поэтому все давно проверили-перепроверили и наплодили в сети кучу исследований, со ссылками на дистрибутивы и хешами.
Итак, идиотский вопрос. KIS 14, при включении в настройках сетевого экрана отваливается ВПН с 619 ошибкой. Отключаю - всё работает исправно. Сколько не давал разрешение портам в настройках этого экрана, так у меня и не взлетело впн-соединение с включенным файрволом Касперского. Подскажите, что там в настройках мне ему надо разрешить?
Не хочу создавать отдельный тред, спрошу тут. Он лайм - как вообще эта параша? Это ростелекомовская подстилка. Стоит подключать или сразу нахуй и в пизду?
>>1055033 Как то звонили мне из онлайма, предлагали подключить. Навязчивый консультант не отставал с призывами подключить бесплатно, на пробу и тд, хотя есколько раз ему прямо ответил нет. Не люблю просто бросать тркбку, диалог свелся к сравнению моего текущего провайдера и онлайма. Спросил есть ли доступ к районной локальной сети провайдера, на что мне ответили, что законом РФ районные сети запрещены как и торренты. Про торренты я вообще ни слова не говорил, такая вот агрессия со стороны консультанта меня удивила. Диспетчеры моего текущего провайдера всегда деликатно, даже по дружески разъясняли мне в чем дело если интернет не работал, даже когда я начал гнать на них, а виноват был мой вышедший из строя роутер.
>>1055046 Удваиваю. Уж лучше искать мухосранских мелкопровайдеров, те хоть дорожат репутацией, иначе даже свою мелкую аудиторию проебут. А ещё у гигантов есть такой способ навариваться, как аутсорсить обезьянам техподдержку вместо своего штата, на что у мелкопровайдеров обычно денег нету и зачастую на вопросы отвечают инженегры, на которых держится сеть. Сей факт особенно привлекателен, так как если ты совершенно точно несколькими способами вычислил проблему, тебя не заставят нажимать кнопку пуск и дальше по сценарию выполнять стандартную диагностику, тебя сначала вдумчиво выслушают и скажут что делать, если надо.
>>1055064 Забыл самое главное: мелкопровайдерам, как правило, срать на указания из Роскомнадзора и блокирующий баннер ты получишь одним из последних в городе. Ну и уютненькая локалочка же, которую не отрубают за неуплату.
А кто-то пользовался онлаймом? У тещи был ростелеком - постоянно заглушки на ровном месте, сейчас мтс - та же хуйня. У меня были разные мелкопровайдеры, они самые охуенные, подтверждаю, но это все было до этой истерии. Потом цифра 1 - ни одной заглушки, но эти суки в последнее время подменяют сертификаты при https-соединении своими, похоже шпионят за трафиком. Сейчас переехал, дом подключен к онлайму, вроде к цифре 1 и к какому-то местному провайдеру, не помню к какому.
>>1052947 Влад, нахуя ты этот тред обозвал криптотредом? Где тут крипто? Нахуя в криптотреде обсуждать блокировки? В криптотреде обсуждают криптографию. Ты меня разочаровал.
>>1054860 Нет такой программы, которая запускалась бы на всех ОС. Единственный вариант — флешка с аппаратным шифрованием. Ну или хотя бы с аппаратным вводом пароля на доступ к разделу (разницу не нужно пояснять, надеюсь?) >>1054904 >гарантированно не зашкваренный О, этот уютный розовый мирок.
>>1055163 Хорошо, ставим Enigmail, сидим только с флешки. Всё равно большинство выберет ОС, которая установлена на хард, ITT мы хотим минимализировать отправку сведений о себе провайдеру.
>>1052947 >Оборачивает все http в ssl, шифруя все передаваемые между браузером и саетом данные, защищая их от прослушивания со стороны COPM, провайдера и прочих любопытных, проверяет сертификаты, в случае попытки перехвата соединения сам браузер поднимет панику и предупредит о поддельном сертификате.
Что за хуйню ты несешь? https everywhere всего лишь принудительно переключает на https на списках сайтов, где он работает. Точнее для которых, написаны соответсвующие правила.
Можно попросить ФСБ поднять https-прокси и заворачивать весь свой личный траф через них, если хочешь.
>>1055200 Ну да инфа от провайдера будет использована только если ты попалишься на взломе, размещении цп или комментах против Пуклена и хачей на сайте своего города, а если ты просто смотришь цп с лайва, ничего не сохраняешь и никому не пишешь в открытых каналах, то всем на тебя похуй.
>>1055204 Вот же долбоёб. Тебе говорят «минимизировать отправку сведений о себе провайдеру». А ты начинаешь рассказывать о логине так, как будто один только факт твоего подключения сразу же отправляет провайдеру информацию о цп, взломе, путине и всей остальной хуйне.
>>1055327 Надо все в шапке расписать. А то чейто во всех разделах есть свои тематические треды, а тут нихуя нету? Надо пилить криптотреды, нумеровать, пополнять шапку, faq.
Приложение на телефон, поднимает свою mesh-сеть, и устраивает чат между людьми, которые все вместе находятся в каком-то месте, и чьи вай-фаи или блутузы пересекаются. Охуенная штука для протестов или концертов, если отключен интернет.
>>1055724 >протестов или концертов, если отключен интернет.
In December 2004, France legalized cell-phone jammers in movie theaters, concert halls and other places with performances. France is finalizing technology that will let calls to emergency services go through. India has installed jammers in parliament and some prisons. It has been reported that universities in Italy have adopted the technology to prevent cheating.
>>1055724 >исходный код закрыт И на кой пёс оно нужно тогда? >>1055725 >cell-phone jammers Вообще-то, речь о сотовой связи, а не о wifi/bluetooth. Впрочем, ничего не мешает создать глушилки и для них.
>>1055730 Годами разрабатывается дистрибьютив Linux Mint. Делают все, чтобы пользователи могли ПРОСТО использовать безопасное програмное обеспечение без мозгоебли. Попробуй, еще захочешь!
>>1055737 Не верьте этому. Пиздец, поставь себе Ubuntu или Mint - сам охуеешь как легко. Можешь даже с флешки запустить не устанавливая, это очень легко. Поиграешься, запустишь фаерфокс, он такой же как и на Шиндовс. Там все то же самое что и в Шиндовс, только игорей нет и офис чуть другой. А если хочешь чтобы и Тор сразу из коробки был - запускай с флешки Tails.
Короче, я не знаю что выбрать, Tox или Bitmessage. Какие плюсы и минусы у каждого из них?
Правильно ли я понимаю, что в Токс уже есть звонки?
>>1053024 Лол, их же отпетушат и сертификаты отзовут, если они будут подменять и подписывать себе сертификаты для тов. майора. Хотя, на это уже похуй, дело идёт к Кванмёну
>>1055746 Нахуй ты этих дебилов на прыщи зовёшь? Я то сообществу нахуй не нужен, багрепорты не пишу, патчи не делаю, маны не перевожу. А эти дебилы только малварь притащат, где дебилы там малварь. Чем меньше пользователей, тем лучше.
>>1055751 Я с одной стороны с тобой согласен, а с другой хуй знает. Это очень эгоистично, забрать себе все знания и не делиться ими.
Если у вас есть яблоко и у меня есть яблоко и мы поменяемся ими, то у нас останется по яблоку. Но если у вас есть идея и у меня есть идея, и мы поменяемся ими, — у нас будет по две идеи. (с)
>>1055753 Да нет идей, репорты отправляет горстка людей. Вся активность новых пердоликов состоит в том, чтобы задавать вопросы на форумах и ждать ответы в виде подробных манов с командами. И каждый релиз одно и тоже, что-то летает, на форумах решают это костылями, а нужен всего лишь один грамотный багрепорт, просто нужно, чтобы его грамотно написали.
>>1055751 Кто не осилит, тот и сам на сперму съебёт, и таких же как он сам будет «прыщами» пугать. Другое дело, что для неосиляторов иногда начинают создавать загоны-резервации, которые способствуют притоку новых неосиляторов и приводят к неконтролируемому расширению границ самих резерваций, которые затем вытесняют настоящее сообщество.
>>1055755 Чтобы написать багрепорт нужно как минимум знать, что произошло и что должно было бы произойти, а также описать шаги для воспроизведения бага. Хуйню уровня "я сидел-сидел и оно упало" мне самому писать не хочется.
отправлял подробный багрепорт, сказали, что исправили, а баг опять появился
>>1055758 Ну вот видишь, ты хотя бы пытался. Из знакомых пердоликов никто ничего не пишет, один на генте сидит в терминале без иксов, второй тупо команды в терсминал вбивает из манов, а третий это моя мама, ну ты понел. Сейчас почти все сообщества забиты мусором из-за новичков, может кранч и арч ещё ничего, но остальные это пиздец. Маны везде старые, даже туда новичка не отправить. Короче, чем больше туда народа с улицы зовёшь, тем больше нагрузка на сообщество.
На самом деле ваши багрепорты нахуй никому не нужны. Лишний геморрой только. Что-то серьезное(0-day секьюрити баги) на находятся катаясь ебалом по клавиатуре, как обычно делаются рядовые крокодилы. А всякая некритичная фигня либо а) сама всплывает по ходу использования, тогда и без вас пофиксят, либо б) не проявляется ни у кого кроме 3х кривороруких уебашек, чьи проблемы мало кого ебут откровенно говоря. Вот если бы патчи слали, это польза, а пиздеть не мешки ворочать.
>>1055760 >Сейчас почти все сообщества забиты мусором из-за новичков, может кранч и арч ещё ничего, но остальные это пиздец. Видимо по этой причине я особых трудностей не испытывал, а про нечитаемые старые маны знаю лишь понаслышке.
>>1055779 >Вот если бы патчи слали, это польза, а пиздеть не мешки ворочать. Подумываю над тем, чтобы начать (уже джва пакета руками патчу при обновлениях, ни с ке не делюсь), да петухом из-за ящика на мэйлсру не прослыть. так что удвою >>1054793: >Но посоветуйте мммаксимум безопасный сервис электронной почты.
А чем вам riseup не нравится? Вроде как защищенная почта, сгущенку ну никак не получишь, даже если через нее торговать наркотиками будешь. Я вот только ее настроить на телефон не могу. Может кто-то настроил? И через SolMail пробовал и через K-9 Mail. Прощу помощи. Алсо, тут один выше писал "подними почтовик". Как это сделать? Как поднять облако уже расписано - OwnCloud.
>>1056121 >защищенная почта, сгущенку ну никак не получишь, даже если через нее торговать наркотиками Всегда удивляла эта слепая вера в... во что вообще? Что заставило тебя высрать эту фантазию?
Почему вы все форсите тут завести собственный сервер почты. Вы не охуели вообще? Все равно ее будут просматривать те, у кого я беру хост. Либо сами, либо после того как их напрягут люди вышестоящие. Так что по сути нет раницы между тем, юзаешь ты облако owncloud/свою почту или ты юзаешь mega/gmail.
>>1056121 > Коллектив Riseup является автономной организацией, находящейся в Сиеттле с членами по всему миру. Полная у веренность в безопасности, торгуй хоть рабами.
Я не знаю что выбрать, Tox или Bitmessage. Какие плюсы и минусы у каждого из них?
Какие именно шаги нужно сделать в каждом из мессенджеров, чтобы начать нормально общаться? Например, в них обоих нужно меняться публичным ключом для общения?
Правильно ли я понимаю, что в Токс уже есть звонки?
Когда речь идеот об интернете, то слово "безопасность" ты можно сразу исключать. Нет ничего безопастного, блядь, даже пить воду нихуя не безопасно, а мы говорим про интернет. Все эти крипты и хуепты - манямирок. Ды такой крутой думаешь - Йоба я защищен никакой майор и никакая сгущенка мне не грозят. И этот манямирок может длиться и длиться пока за тебя не возьмутся серьезные люди. Когда они возьмутся и возьмут тебя за твой анус, тогда твой манямирок быстро расстает, а анус придется разрабатывать в кратчайшем порядке. Так что ребята все это хуйня эти безопасности. Безопасно можно разве что кофе попить, не обжечься горячим.
>>1056324 Серьезные люди - это типа жирные тупые менты? Или этот ваш СПЯЦНАЗ из фильмов про спецназ? Или еба-фсбшники, которые те же самые жирные_тупые_менты++? Еблан, мало кто в силовых структурах способен отличить фтп от днс. Манямирок у тебя, маня. Поди подмойся.
Только как ты себе представляешь перехват? Если вдруг на фейсбуке вместо сертификата DigiCert вдруг будет отображаться "подлинный" сертификат подписанный руцентром, конец немного предсказуем
>>1056335 Жирные менты - манямирок, в котором ты живешь. Ты хотя бы знаешь какие спецы работает в том же VK? А кому теперь подчиняется VK ты тоже наверняка знаешь. Мне продолжать? Поэтому еще раз говорю, если тебя подцепят на крючок и ты будешь проявлять нездоровую активность, то тебя возьмут в кратчайшие сроки. А пароли и явки ты выложишь в участке, для этого тем жирным тупым ментам, о которых ты заикнулся выше понадобится лишь бутылка из под шампанского.
>>1056289 У Tox можно вычислить кто тебе пишет и кому ты пишешь. Bitmessage же рассылает сообщения всем участникам сети. Tox похож на мессенджер, а Bitmedsage на клиент электронной почты.
>>1056269 > Все равно ее будут просматривать те, у кого я беру хост. Вот пусть и расшифровывают мою БД. Свой сервак - это как минимум отсрочка от сгущёнки, во время которой у тебя неплохой шанс прочухать что к чему, свернуть лавочку и уйти в другое подполье. Всё лучше, чем доступ к твоим данным в одну кнопку, пускай, суки, пердолятся.
>>1055746 > Короче, я не знаю что выбрать, Tox или Bitmessage. Какие плюсы и минусы у каждого из них? > Правильно ли я понимаю, что в Токс уже есть звонки?
Ты СОВЕРШЕННО не понимаешь смысла обоих программ. Они не могут заменить друг друга.
Токс - это звонилка, инстант-мессенжер. То есть ты подключаешься к компьютеру друга и общаешься с ним мгновенно. Вы видите ip, друг-друга. Следовательно - Токс не анонимен. С этой стороны, даже Скайп более анонимен - в нём вы видите только ip сервера M$. Плюс Токса - вся информация зашифрована. Васян (или оператор, или майор), если врежится в твой кабель не сможет узнать, о чём вы разговариваете.
Bitmessage - это только текст. Его плюс - он полностью анонимен. Смысл в том, что ты получаешь ВСЕ сообщения ВСЕХ пользователей BM. Они у тебя хранятся в файле C:\Users\Имя_пользователя\AppData\Roaming\PyBitmessage\messages.dat В этом файле сообщения всех пользователей всего мира за последние 2 дня. Почему же ты не можешь их прочитать? Да потому-что они зашифрованы. Зашифрованы они открытым ключом типа BM-2cUv4dhzvE48QwxJnYyuRCXb9ntrai1fsU. Это на самом деле не идентификатор пользователя, а его открытый ключ. И расшифровать может только пользователь с закрытым ключом из этой пары (гугли асимметричное шифрование). Когда твой пека получает сообщение, он не знает: передано оно тебе или нет, и всё равно пытается его расшифровать. Ты не подключен напрямую с собеседником, а только с рандомными пользователями BM. Они постоянно ретранслируют твои сообщения (как и ты чужие) . Васян может узнать только что ты пользуешься BM. Даже полностью перехватив твой трафик, он не узнает: с кем ты переписываешься, он даже не сможет узнать: переписываешься ли ты вообще, так как не сможет отличить твои сообщения, от сообщений, которые ты ретранслируешь. Минусы: если ты был в оффлайне больше 2х дней, ты не сможешь прочитать сообщения, адресованные тебе (хотя в новых версиях собеседник будет отправлять сообщение, пока не получит подтверждение о получении, значит этот минус относится только к BM-чанам). Самый главный минус - время. Отправлять сообщение ты будешь до минуты (это такая защита от спама), а идти до собеседника оно может до суток (хотя такое редко бывает, у меня в среднем - 10 минут).
>>1056262 > Openmailbox Поддерживается Васяном из Франции, который может читать твои сообщения, как и в любом другом сервисе емейл. Хотя говорит, что не читает.
Если так сильно боитесь майоров, то юзайте Gmail. Gmail не сотрудничает с ФСБ. Думает почему так форсится Яндекс и Мэйлру? Качаешь любой приложение и в него впихивают либо то либо то.
>>1056324 Да-да, видели мы уже историю про силкроад, где охуенные эфбоаровцы вычислили DPR по реальному почтовому ящику, с которым он регистрировался на форуме для рекламы своего свежего магазинчика. >>1056344 >Мне продолжать? Продолжай, конечно. Поменьше вопросов и намёков, побольше фактов.
>>1056448 > Да-да, видели мы уже историю про силкроад, где охуенные эфбоаровцы вычислили DPR по реальному почтовому ящику, с которым он регистрировался на форуме для рекламы своего свежего магазинчика. Я читал, что его нашли по гуглокапчи, которая смотрела в интернет с его реального ip.
>>1056452 Ну там анон пишет что в скайпе виден только IP-сервер Мелкософта, а это не так. При звонке (да и не только) можно в firewall видеть айпи собеседника.
>>1056453 Удваиваю, читал про этот способ. Энивэй, для тора по хорошему так и надо использовать если не виртуалку, если не песочницу, то хоть отдельный браузер, которому можно смотреть только в тор. В том же FoxyProxy запретить соединения с чем-то, кроме точки входа в тор, а для обычных интернетов другой браузер иметь. Так или иначе, опять виноват юзер.
>>1056462 Не понял тебя. Если я юзай просто тор и вот сижу тебе пишу сейчас этот пост, то я охуенен? Я защищен? Майор ведь не видит о чем мы сейчас с тобой общаемся, верно?
>>1056455 Прямое соединение узлов сети между собой. Разницу между концепциями «собеседники» и «узлы сети» улавливаешь? >>1056456 Если повезёт. Например, если вы оба за NAT, друг к другу напрямую вы не подключитесь. >>1056453 В том числе, это уже более свежая новость.
>>1056470 Хуйню в первой строке сказал, забудьте. Простыми словами: в p2p ты не обязательно подключаешься к другому участнику напрямую, связь может идти через другие узлы.
>>1056464 Если ты для тора используешь торбандл и ему запретил фаерволом куда-то кроме тора ходить, а для прочих интернетов другой браузер - ты охуенен. Майор видит, сосач доступен и без тора.
>>1056461 >псевдоним, «altoid». Сообщение содержало следующую информацию: Я наткнулся на этот веб-сайт, который называется Silk Road. >на «bitcointalk.org» «altoid» пишет: Кто-нибудь уже видел Silk Road? >«altoid» сообщает, что он ищет «IT профи в Bitcoin сообществе» для найма в связи с «проектом одного стартапа на основе использования Bitcoin» >предлагалось направлять их предложения по адресу «rossulbricht at gmail dot com» http://habrahabr.ru/post/196464/
>>1056476 Так суть Тора - анонимность. Я понимаю, что сосач доступен из без тора. Но ведь все что я хочу - чтобы майор не видел где я лажу и что пощу, что смотрю и что качаю. Хотя через тор я еще ничего не пробовал закачивать. I2P со своим манямирком, а не интернетом мне не нужен. Мне нужен бразуер, который скрывает мою активности и я хочу узнать вот у тебя, Тор действительно хайдит меня полностью? Файерволом я ничего не запрещал.
>>1056491 Палево на выходной ноде. Тебя можно вычислить по косвенным признакам. К примеру если ты будешь логинится вконтактике или там, где твой профиль связан с твоей личностью/кредиткой. А анонимность - понятие относительное.
>>1056491 Для тебя тор - это как прокси. Майор не видит, что ты передаёшь через тор, как не видит что происходит в любом другом шифрованном тоннеле, если ты об этом. Ты можешь хоть пинговать example.org сутками напролёт и больше ничего не делать, никто не узнает об этом, если не прицепит сниффер до или после туннеля. Но компутер у тебя, предположим, без виросов и сидишь ты с виртуалки, а выходные ноды тора, емнип, просто наиболее близко к датацентру конечного сайта выбираются.
>>1056491 >нужен бразуер, который скрывает мою активности Нет такого. Тор это не браузер. Точно так же, как и VPN, который (со своим сервером в качестве гейтвея) лучше всего использовать для цели сокрытия активности от локальных майоров.
>>1056503 Не мешай зажравшимся людям обсуждать высокое. Когда в эту тему набежит нуждающееся в этом быдло, мы скажем, что мы юзали это ещё до того, как это стало мейнстримом и с полным правом задерём нос.
IM: Tox, BitMessage, jabber с OTR Mail: Thunderbird+Enigmail, или аналог. Ключики использовать не дохлее 2048 бит. Web: лиса и производные. Из плагинов - ADP, HTTPS Everywhere, UserAgentSpoofer, DoNotTrackMe, Ghostery (или другой аналогичный), Flashblock. Скрытосети - I2P. TOR идёт нахуй. Рекомендую заиметь VPN, а еще лучше - несколько в разных странах Европы и Азии. DNS - DNSCrypt, заодно позволит обходить блокировки, кроме особо упоротого Ростелекома.
ОС: Любой линукс дистр какой осилите. Если совсем плохо - винда с комодовским фаерволлом.
Алсо, для особенных параноиков рекомендуется иметь при себе роутер с openwrt со внешним аккумулятором. Там можно настроить эпический фаерволл и использовать его как звено между интернетом и вами.
>>1053374 > Для организации VPN-соединения нужно качать какой-то софт или достаточно просто создать впн-подключение через центр управления сетями шиндовса? Собственно, какой из способов лучше? OpenVPN GUI. Морда у него не очень, но со своими задачами справляется очень хорошо.
> Существуют ли сносные бесплатные VPN-сервисы? Нет. Или тормозные, или ненадёжны.
> Какому платному VPN-сервису доверяет анон и какие тарифы считаются адекватными? Я пользую vpnix.ru, например. Но всё таки лучше купить VPS и поднять самому. > У меня подключение через витую пару напрямую от концентратора в подъезде/на чердаке многоэтажки, а во многих статейках про VPN я встречал инфу про настройки роутера, отсюда вопрос: критичен ли аппаратный вопрос? Нет, не критичен. Но если хочешь чтобы все железки в доме ходили через VPN - придётся корячить VPN на роутер. > Реально ли аутисту самому запилить VPN-сервер? Если умеешь читать и обладаешь мозгами хотя бы немного выше уровня 40 летней тётки-бухгалтера - легко и непринуждённо.
>>1056529 В .ru только домен, никаких данных они не просят вообще. Все серваки - VPS по доброму десятку стран. Все акки генерируются динамически, логирования нет. Вариантов оплаты чуть более чем дохуя, в том числе и bitcoin. Гоняю уже почти год, брат жив, бате жопу не жжёт.
>>1056535 > А это зачем? А как ты его запитывать будешь? В розетку иногда не особенно воткнёшься, особенно скрытно. А так - роутер в рюкзаке, рулишь через LuCI и всё тебе заебись. Можно даже SSID скрыть, и ты ниибацо параноик.
>>1055850 >да петухом из-за ящика на мэйлсру не прослыть А не похуй? У меня в гитхабе тоже все коммиты подписаны ящиком на маилру. Причем этот ящик такой старий, что ваших гмайлов еще и в проекте не было когда он регился. Что же теперь, на каждую мокропиську переходить каждые пару лет. Работает и ладно.
>>1055870 Так мне тогда и домен надо будет заиметь, на котором в итоге только один мой ящик и будет, а при таком раскладе анонимности пиздец — будут по васянскому домену меня все узнавать. Можно конечно сделать ящики и для других (больше ящиков → меньше информации о конкретном пользователе можно извлечь из домена), но тогда надо будет всё это добро поддерживать, отвечать за качество сервиса, популярность обеспечить и т.д. Выходит что сразу двух зайцев (анонимность и безопасность) убить не получится.
>>1056615 Если ты хочешь создать именно анонимную почту, то на i2p говорят 146% она АНАНимна. Смысла сервак брать для почты нет. Если сервак для облака и почты, тогда ОК.
>>1056555 У меня там столько спама и разных регистраций на него, что лучше ради новой-то жизни и ящик новый заиметь, да такой, чтобы в перспективе менять не надо было. Буду раз в несколько месяцев в тот барак заходить, да спам забирать смотреть, не пришло ли чего.
>>1056644 А как вы вообще заводите ящики? Вот например 1 для всяких регистраций, другой для официальной и банковской корреспонденции, третий для общения. Так что ль?
>>1056678 Зачем, для всякой хуйни что ли? Важные пароли только в голове, особо важные в голове и на шифрованых бекапах в 3 и в 500 км от меня. не >>1056678, аналогично
>>1056644 >да такой, чтобы в перспективе менять не надо было Скоро поцаны прочухают что нынче в тренде прайваси, и гмайл читающий письма станет зашкваром. Снова менять будешь?
>>1056678 Что-то вроде В: Какова девичья фамилия вашей матери? О: лопата там можно хранить?
>>1056782 Вот и я о том же, смысл-то в том, чтобы письма доходили, а если часто менять, то надо либо проверять все ящики, либо переадресацию настраивать. У меня от этого эксобар.жпг. Про почту в i2p я ещё почитаю, но у него есть фатальный недостаток: клиент на жабоговне.
>>1056838 Видать действительно удобно. Пойду посмотрю, что под прыщи для сосноли завезли или с gpg попердолюсь, чтобы быть уверенным в том, что для этого не шифр Цезаря будет использоваться..
>>1056814 > Какова девичья фамилия вашей матери? А зачем? Я всегда в это поле вбиваю что-то вроде fhso4786hago28haf7a39. Пароля достаточно, а если пролюбишь пароль, то и ответ не вопрос забудешь. Если у тебя там, конечно, не действительно фамилия матери, что во первых идиотизм и ССЗБ, и во вторых и так не забудешь.
>>1057076 Даже компания предоставляющая сервис VPN сдала всю подноготную юзера по первому звонку. Вот и верь после этого рекламам «Анонимно и безопасно»…
>>1056953 Зачем этот вопрос вообще хранить? Это лишняя сущность. Простой вопрос шкварит твой 15 символьный цифробуквенный пароль, превращая его в тыкву. Сложный вопрос его дублирует, добавляя еще одну потенциальную точку входа для набигаторов, а сам ты его пролюбишь на равно с паролем. Как не крути - не нужно. Разве что у тебя пароль 12345, тогда тебе похуй что у тебя там за вопросы.
Схема передачи сообщения, позволяющая однозначно определить, написано ли оно заранее известным отправителем
По защищённому каналу передаются пароль P, хеш-функция Hash, время T и промежуток времени t, отправитель и получатель согласовывают время на своих часах. Далее сообщение обозначается буквой M, время действия в скобках.
(T): Отправитель посылает Hash([Hash(P), M]) которое получатель получит как H. (T+t): Если получатель ещё не получил H, то он отвергает гипотезу об авторстве M. Отправитель посылает [Hash(P), M], которое получатель получит как S. (после получения S): Получатель проверяет равенства Hash(S) = H и Hash(P) = S[0]. Если оба верны, то гипотеза об авторстве M принимается, иначе отклоняется.
Ящитаю, что так можно открытыми ключами обмениваться без боязни MitM.
>>1057101 Генерируешь два пароля, оба сохраняешь в зашифрованном файле, один это пароль, другой это ответ на вопрос про мамку.Ну а так не нужен второй конечно, просто яндекс, например, требует, тащемта. ХУЛЕ ТУТ НЕ ПОНЯТНОГО?
>>1057101 Некоторые сайты требуют секретный вопрос/ответ указывать, так что можно всё как-нибудь сгенерировать и сохранить. Я себе на оба ящика поставил ответы из выхлопа dd if=/dev/urandom bs=1M count=1 | md5sum.
>>1057113 >По защищённому каналу передаются пароль P, хеш-функция Hash, время T и промежуток времени t, >блаблабла матан матан блаблабла >так можно открытыми ключами обмениваться без боязни MitM Вообще-то, по защищённому каналу и просто так можно открытыми ключами обмениваться.
>>1057124 >>1057126 От канала же зависит, я рассчитывал на ситуацию, когда можно передать только что-то очень короткое или легко запоминаемое (при встрече IRL к примеру). Всё кроме пароля на стойкость не влияет (можно не менять/ставить заранее известное, 0 <= T <= 246060, день — ближайший возможный).
Да и вообше какое-то идиотское ограничение. При личной встрече можешь ткнуть подельника мордой в свой лопатофон, и спросить - "твой ключ, или меня поMitMели?". Или флешку передать. Или по вафле с мобилы сбросить напрямую. Тысяча способов.
>>1057164 Если твоя машина скомпроментирована то ни поможет вообще ничего, утащат кейлогером еще до того как шифровать начнешь. И я говорил не про тырнет, а про adhoc, при личной встрече Ъ-параноиков.
>>1057211 Пробовал с утра jitsi, думал глючное джаваговно, а оказалось норм. Звонил на комп с андроида (Linphone) и обратно. Видео заработало только с кодеком VP8. Linphone и Jitsi поддерживают шифрование ZRTP, хорошо это или не очень пока не знаю.
Читал, что можно создать виртуальный диск на своей винде и запаролить его, храня там ЦП без боязни нарваться на майора. Через какую прогу можно это все осуществить?
Господа, что думаете по замены DNS провайдера на альтернативные? Norton , Comodo, OpenDNS, SkyDNS google, яндекс Как это может помочь в целях безопасности, огораживания от государства?
>>1057445 Подожди, а запаролить и зашифровать флешку можно тоже через трукрипт? Мне нужно чтобы я мог вытащить данные из нее с любого компьютера. Вроде там какую-то портабельную версию рекомендовали для этого. Верно мыслю? Алсо, что скажешь насчет Rohos? https://www.youtube.com/watch?v=FtTNDxEWRaQ
Аноны, кто-нибудь знает чуваков, у которых можно не просто арендовать VPS, а купить на неограниченный срок? У канадцевнаберегу так покупал, вот думаю, вдруг можно где-то дешевле ещё один надыбать.
>>1057490 На linphone.org для бесплатных звонков между клиентами. Sipnet, zadarma, МТТ, тут еще насоветуют позволят звонить на городские и мобильные номера за денюжку.
>>1057448 >Как это может помочь в целях безопасности, огораживания от государства? Да никак. Если днс не зашифрованы, палятся любым логгером. Днс рассказывают куда ты ходишь. Хотя шифровать их - сизифов труд: все-равно по айпишникам легко пробьют все твои запросы. По идее защита днс не даст тебя перенаправить на прокси прова. Но маршрутизатор легко это исправит, так что тоже мимо. Единственный реальный вариант - если шифровать и трафик и днс. Тогда похуй кто куда перенаправляет. Но опять же - шифруя трафик юзаешь VPN, который и днс заворачивает в себя, и тогда днс смысла шифровать днс дополнительно нет. Отсюда - максимум что дает шифрованный днс, это обход блокировок прова. И то - только в самом легком виде блокировок. Больше никаких преимуществ не вижу.
>>1057168 >И я говорил не про тырнет, а про adhoc, при личной встрече Ъ-параноиков. Тогда зачем вообще личная встреча? Достаточно встретится в публичном месте, где куча народу, и передать все что нужно по радио, тем же adhoc. При этом палятся маки оборудования - очевидно их нужно автоматически менять. И то это не особо поможет - всего через 2 встречи вас обоих вычислят со 100%-ной точностью, независимо от того как вы шифруетесь. Но это только имея ресурсы конторы. Если на контору пофиг, а шифровка от мамкиных детективов - можно гнать что угодно и как угодно. Лишь настоящий гений, сможет все обставить так, что вы спалитесь и без ресурсов конторы.
Что же касается теории шифрования - тут можно не придумывать головоломных систем шифрования, все гораздо проще. Во первых любая система с открытым каналом подвержена атаке "человек посередине". Потому что ни одна сторона не может гарантировано идентифицировать другую. Во вторых любая система с закрытым каналом имеет преимущество над первой, из-за передачи дополнительных идентификационных данных, но в то же время имеет и серьезный недостаток: организовать по настоящему закрытый канал - та еще задачка, и она не имеет надежных решений в лоб, так что решается индивидуально, и надежность напрямую зависит от фантазии, ума и дерзости организатора. Истории известны случаи простой но хитроумной организации закрытого канала, который оставался надежным десятилетия, пока сам автор не вскрывал его, описывая его систему в мемуарах. И по этим каналам как привило гналась инфа, открытым текстом, и вполне успешно. Конечно риск был велик - авторов этих каналов в случае вскрытия факта существования канала, даже не содержания посланий, ждала неминуемая плаха. Но кто не рискует - тот не выигрывает. Иными словами нет стандартных решений для надежного закрытого канал. И в случае наличия открытого канала, в случае если не важно установление факта переписки, только сокрытие содержания (об этом ниже), по закрытому каналу достаточно лишь передать любой идентификатор, подпись, которыми подписывать свои послания. Эта подпись может быть совсем коротенькой, ее содержание не важно - это просто кусочек дополнительной энтропии, который позволит обеим сторонам компенсировать ее воздействие на сообщения, а для третьих лиц останется загадкой. Что же касается вскрытия факта переписки - в большинстве случаев у игроков есть полные данные друг на друга, более-менее полное знание обстановки, так что они уже знают о чем будет писать противник, и тут достаточно просто самого факта переписки, содержание посланий уже заранее известно, пусть не дословно, но смысл известен. Так что игрок, общающийся по открытому каналу по дефолту проигрывает, неважно какие системы шифрования он юзал, неважно что его посланий не прочитают еще 10000 лет, он уже проиграл. И выиграть в такой позиции помогает только многоходовка и гениальность мышления, что уже тоже не раз встречалось в истории, когда противник, зная на перед, что оппонент правильно истолкует факт переписки, отправляет зашифрованным посланием совсем не то, что думает оппонент, а какую-нибудь невинность в стиле "привет, сегодня хорошая погода, светит солнышко, птички поют", провоцируя тем самым оппонента на действия, заранее подготовившись их отразить.
Короче это битва разумов, и если ты не можешь побороть противника разумом, качество шифрования роли не играет - исход будет одинаковым, хоть ты передавай все открытым текстом, хоть анально шифруясь. На результат может повлиять лишь система с закрытым каналом, но чтобы ее организовать, ты опять же должен быть умнее противника, а следовательно вполне можешь выиграть и без закрытого канала, так что смысл в нем в открытой игре пропадает, и прибегают к нему лишь от безысходности - когда зажат в угол, и по другому никак. Но если ты дал зажать себя в угол не по своей воле...
>>1057579 А толку? Айпишники он все-равно будет запрашивать у провайдера, типа пошлите tcp пакет по такому то адресу - прову ничего не стоит его отрезолвить в обратную. Единственное что это даст - обход фильтрации прова по днс, или обход глючных провайдерских днс, что тоже встречается. Но к защите это отношения не имеет.
>>1057338 Кстати, на дефолнтом спиннере клаудфлары (тот, что без капчи) никакого канваса нет. Пикрелейдед — весь JS (зарисовал часть, вдруг они там мой IP зашифровали).
А как тогда скрыть от провайдера, то, что ты качаешь? Я понимаю, Тор полностью скрывает от провайдера информацию о сайтах, которые я посещаю. Но ведь то, что я качаю и раздаю от него Тор не скроет. Как быть в данной ситуации? Неужели только VPN единственный выход?
>>1058202 Бля, перечитал свое сообщение и понял, что не написал про юторент. А так-то понятно, что Торыч скрывает закачку внутри браузера. А что ж тогда делать с юторентом? Это видать никак не скрыть, кроме VPN? Просто кто знает, сайты ведь запрещают с каждым годом, где гарантия, что через год не будут отслеживать "качал"? Вот и ищу возможности уходить в тень.
>>1058206 Не знаю, как там в говноклиентах, но человеческие торрент-клиенты спокойно позволяют качать через прокси. Правда, смысла сего действа я не пойму, куда проще завести VPN.
>>1058233 Говоря «через прокси», я подразумевал тор, ведь о нём ты говорил. Тор является проксей. Не нравится, что долго качать? Ты сам захотел юзать тор, я не заставлял. Заведи VPN и качай как человек.
>>1058249 >Заведи VPN Но ведь это не анонимно. Почитай хотя бы историю Silk Road. Мужичок тоже юзал VPN, но это не помешало его сдать с потрохами фирме, у которой он собственно и заказал это VPN. Еет в интернете безопасности и анонимности, ребята. Проще вступить в Единую Россию и оградиться анально от всего этого.
>>1058251 Везде есть мера. Если ты хочешь качать торренты так, чтобы местные майоры не знали, подойдёт любой лояльный заграничный VPN. Если ты собираешься админить силк, тебе, конечно же, понадобится решения следующего уровня.
Порекомендуйте, пожалуйста: 1) антивирус на замену Каспермскому; 2) аналог пунто свитчера, который не будет вести логи введённого мною текста и пересылать их заинтересованным лицам (т.е. если там будет встроенный кейлоггер, который не пересылает логи заинтересованным лицам - это норма); 3) файрволл (комодовский, полагаю, самый годный);
>>1058195 Настраиваешь связь с трекерами через тор прокси, а для закачек/раздач включаешь принудительное шифрование. Но зачем? Адекватные трекеры быстро реагируют на запросы правообладателей и отслеживать по кусочкам информации которыми передают клиенты никто не возьмется.
Господа, как настроить файрвол годно? Есть гайды? Алсо, также неменее важный вопрос у меня имеется. После установки винды и обновлений из 50ГБ дисочка свободным осталось 14ГБ. Я так полагаю это засрано интасляхами-обновлениями, которые сохранились где-то. Есть какая-то программа, которая это все чистит? У меня только Auslogics, но он не почистил мусор этот.
>>1058840 >программа, которая это все чистит? Полной дом всяких мокрых писек. Недавно чистил Glary Utilities - освободилось 2 ГБ, брат жив. Алсо гугли очистка winsxs.
>>1058846 Сгуха потом. Недавно одна любительница взрослого порно уже получила сгуху. Если она получила, то и пиратам легко напихать. Тем более что в терроре пиратов заинтересованы копирасты, да не простые, а с деньгами.
обхожу бан с этой штукой и сменой мак адреса стандартными стредстами надо ли мак адрес менять? есть альтернатива? алсо долго выбирал значения allow/deny и свел их к минимуму чтоб игра всё таки запустилась
>>1058924 да все эти истории это как правило, пара файлов на местном сайте или у пизды на стене. Я так и вижу как у какого-нибудь майора сынишка порнушку скачал, батя/мамка увидели и закипели пылкой ненавистью.
>>1058924 > одна любительница Ооо да, теперь то жопа анонумуса в опасности, теперь то точно сгуха, срочно расчехляем випиены и торы. Твоя жопа даже в таком виде никому не нужна, смирись.
>>1059239 >>1059272 Мда, на самом деле уровень знаний у местных анонов невысокий. Вы охуели проверять свои порты каким-то говняным сервисом.
А у того анона и правда либо роутер с портом 80, либо сам открывал что-то в Дебиане, а потом забыл.
Я еще раз спрашиваю вот этого >>1058881 анона, что за хуйню ты настраиваешь если By default, Ubuntu does not install default services that listen on open network ports. (The astute reader will note that local network service clients like DHCP and Avahi are the only exception.) This reduces the chances that a system would be compromised through a service that was installed without the explicit knowledge of the administrator.
Вся суть шпермобежопашношти http://answers.microsoft.com/ru-ru/windows/forum/windows_7-security/virtualapp-didlogical-веб/bf61e588-6a70-4808-9b36-d699f715207c >что это,за учётные данные такие? >Можете не волноваться все в порядке. >Однако ведь при создании учетной записи на личном компьютере и как следствие снижении безопасности компьютера, необходимо как минимум предупреждать владельца системы, а еще лучше, опционально спрашивать создавать ли такую запись. Поэтому Ваш ответ "можете не волноваться, все в порядке", не подходит. Каким образом можно удалить эту учетную запись? >скажите пожалуйста как удалить эту уч запись virtualapp/didlogical. Мне эта бяка не нужна >Эта учетная запись совершенно безвредна и безопасна, удалять её бессмысленно - эта запись нужна самой Windows. Более того, при включении запись вновь будет возникать ( если вдруг и надумаете удалить ). Рекомендую не тревожиться на сей счет.
>>1059413 А что ты предлагаешь, полагаться на то, что они действительно их не открывают? К тому же > By default В любом случае, фаервол нужен, тупо как гарантия. И да, не стоит путать его с NAT, а то бывают уникумы, которые считают что если сидят за NAT, то их не видно. мимими проходил
>>1059443 >И да, не стоит путать его с NAT, а то бывают уникумы, которые считают что если сидят за NAT, то их не видно. Ну тащемто нат - это частный случай фаервола. И да - за ним не видно. Требуется спецом пробрасывать порты. Так что роутер с нат вполне себе годный внешний фаер.
Порты же такая вещь - их нельзя держать закрытыми. Если есть сервис, то чтобы им воспользоваться, нужно светить портом в сеть. И естественно через этот порт серв попытаются поиметь разными способами.
Не настроенный фаер на шиндовс и андроиде вообще штука почти бесполезная - он защищает только от доступа, инициируемого извне, но совершенно бессилен против доступа, инициируемого изнутри, всякими мокрыми писечками, и никак не препятствует утечке личных данных - по дефолту выход во вне разрешен всем. На линуксе другое дело - мокрых писечек нет, никто изнутри никуда не рвется. А наружу торчат только порты сервисов, типа ssh - без ключа они тебя только нахуй пошлют, а то и зобанят.
>>1059493 >И да - за ним не видно. Требуется спецом пробрасывать порты. >Так что роутер с нат вполне себе годный внешний фаер. Яснопонятно. Пора издавать вредные советы по версии софтача
>>1059600 Что не так ебанашка? Или ты не знаешь что такое роутер и маскарадинг? И в любом нормальном роутере все входящие не из лан запрещены, если что.
>>1059781 >Или ты не знаешь что такое роутер и маскарадинг? Я-то знаю, а вот ты похоже нет. Вот тебе домашнее задание: у админа Васи боты извне долбятся по ssh на "закрытый" NAT'ом сервер. Твоя задача - определить как они это делают.
>>1059493 >спрашиваю вот этого >>1058881 анона, что за хуйню ты настраиваешь Я ничего не настраиваю, я отвечаю на реквест. >>1059443 >если сидят за NAT, то их не видно Но ведь их действительно не видно, если это обычный симметричный NAT, коих у быдлопровайдеров и на роутерах 99%. Думаешь иначе? Читай https://en.wikipedia.org/wiki/Network_address_translation Всё ещё думаешь иначе? Выкладывай свою версию.
>>1060603 Спасибо, исчерпывающе. Алсо было бы неплохо компетентному анончику составить подобный мануал ну или хотя бы фак для нубов, куда копать какие книги читать итд.
>>1059960 >Но ведь их действительно не видно, если это обычный симметричный NAT, коих у быдлопровайдеров и на роутерах 99% Только если WAN не смотрит в локалку где сидят такие-же сосницкие. Если сидят, то достаточно поставить их айпи как дефолтный маршрут и можно невозбранно качать чужие фоточки и сидеть в инетеке за чужой счет. Когда-то у нашего прова была такая дыра, сейчас прикрыли.
>>1060648 Хуле там настраивать? Я пользуюсь прыщами уже года 3-4, и ничего не трогал, все из коробки работает, никаких вирусов и ничего. Все порты по умолчанию закрыты. Для домашней ПеКи тебе ничего не нужно больше, кроме как поставил и забыл.
Вот если ты сервер надумал поднимать - там другое дело. Надо ставить fail2ban, всякие защиты от дудоса городить итп.
Созрел немного попердолиться с линупсом. До этого имел только опыт работы с дебианом на VPS через терминал по SSH установка OpenVPN, кэширующего днс-сервера, настройка SSH-туннеля и в таком же духе по мелочи. Итак, ориентировочный сетап: Windows 7 — Truecrypt Volume — VirtualBox — Cryptsetup — Qubes OS опционально — Debian Цель: запустить на дебиане i2p-роутер, Tor, смонтировать на нем Truecrypt-раздел с котятами на внешнем HDD, скроллить двощи. Пока что думаю поставить минимальный сетап дебиана и нужное доставлять ручками из репозитория. Доступ в сеть нужно организовать через i2p, Tor, и по дефолту SSH-туннель до VPS. Прямой выход порезать. Для этого всего планирую пердолиться с ip2tables, в лисе FoxyProxy.
Итак, что посоветуете почитать по всем пунктам? Может сами что-нибудь подскажете, какие пакеты накатить, как и что отпердолить. Дополнения по существующей схеме и новые идеи приветствуются. Вообще, я, как уже сказал, в линупсах нуп, так что нужны советы вплоть до того, какую среду рабочего стола/текстовый редактор/аудиоплеер и т.д. ставить, то есть не только касающиеся непосредственно безопасности.
>>1060713 И какая связь между доступом к роутеру из локалки и возможностью доступа к серверу за NAT из интернета? >>1061390 >ориентировочный сетап: >Windows 7 Всё запорол.
>>1061390 >установка OpenVPN, кэширующего днс-сервера, настройка SSH-туннеля и в таком же духе по мелочи. Распиши подробно что и как делал? Где сервер покупал? Что еще годное напишешь по своему посту?
Анонимус, что скажешь? У меня KIS 2015 стоит с китайскими ключами. Доверять ли ему или же ебнуть и настроить firewall от Windows? Алсо, может есть какой-то бесплатный годный firewall?
>>1061419 > И какая связь между доступом к роутеру из локалки и возможностью доступа к серверу за NAT из интернета?
Доступ к говнолокалке можно получить и из интернета через чей-нибудь роутер, внезапно. Суть в том, что если на твой роутер придет пакет где дестайпи это айпи твоего сервера, роутер его зафорвардит по правилам роутинга прямо к твоему "защищенному натом" серверу.
>>1061468 >192.168.x.x, через интернет? Не тупи, ок? Речь шла о том что нат!=фаервол и я наглядно описал почему. Подключение напрямую из интернета, когда сервис в него не выходит, очевидно не возможно - для роутера это будет обычный входящий трафик.
>>1061464 Пытается подменить. Если юзер ему разрешит, конечно. >>1061466 >если на твой роутер придет пакет где дестайпи это айпи твоего сервера И как же он из интернета придёт, умник ты эдакий? Ты ещё не забыл, что речь идёт о доступе за NAT из внешнего интернета? >Речь шла о том что нат!=фаервол Нет, речь шла о том, что за симметричный NAT нельзя получить доступ из интернета. Остальное — твои фантазии.
>>1062177 C рутрекера качать стремно, а с двачей значит не стремно? Пользуюсь 7.0a, но меня не беспокоит вся эта шумиха вокруг трукрипта, т. к. скрывать нечего кроме порно
Дайте же мне наконец неанальную нормально работающую почту! Всякие там лавабиты только по инвайтам, так что не канает, инвайт-то мне хуй кто даст. Ну же, будьте же людьми, дайте неанальную почту без слежки и смс.
>>1063661 А как ты собираешься отслеживать неанальность почты? Тут только свой сервер, храня данные у васяна никогда нельзя быть уверенным что он в них не залезет.
>>1056339 >Если вдруг на фейсбуке вместо сертификата DigiCert вдруг будет отображаться "подлинный" сертификат подписанный руцентром, конец немного предсказуем. Ну так дядя-майор же не всем его будет показывать, а только креаклам, вроде тебя, за неделю до отправки за сгущенкой... А из камеры ты про подмену сертификатов уже никому не попиздишь... >>1056339
>>1063851 А где гарантия, что креакл за эту неделю не заметит, что сертификат подписан руцентром? Креакл может оказаться подкованным, и сразу поднять тревогу, если увидит, что сертификат подписан российским CA, и это будет охуеть прецедент.
>>1063853 >Защищенная система выглядет как пикрилейтед Попробуешь обосновать, почему это вдруг она должна выглядеть как твой пикрелейтед, а не как мой?
Протестил свой пека этой штукой. Все порты в стелс режиме. Текст после теста говорит что это заебись. Это так? И в чем принципиальная разница между моим пиком и >>1063887
>>1063908 >говорит что это заебись. Это так? Так тестируются только порты 0–1055, наверняка сказать ничего нельзя. Тот же openvpn по умолчанию на 1194. >в чем принципиальная разница между моим пиком и >>1063887 На первом система отвечает «Порт закрыт, иди нахуй». На втором она не отвечает вообще ничего.
>>1063853 Поясните что значит стелс режим? Это потому что я за нат? И вообще что нужно почитать чтобы разбираться во всем этом барахле хотя бы немного?
>>1063887 >>1063908 Потому что, дурашка, любая софтина открывающая порт на твоей системе видна как на ладони, а мой IP ты хуй отсканируешь даже, а даже если и отсканируешь - не поймешь что именно у меня запущено и зачем. Мой сервак может спокойно иметь веб-морду, охуенный шифрованный почтовый сервер, запускать asterisk, jabber, VPN и прочий тор - и хуй ты узнаешь на каких оно висит портах, пока я тебе сам не скажу...
Собственно говоря - сканируй nmap чтобы врубиться в мою охуенность и склониться перед линукс-богом..
>>1063951 Не беси меня, я уже ответил >>1063911. >>1063954 >любая софтина открывающая порт на твоей системе видна как на ладони А теперь ещё раз перечитай мой вопрос и ответь на него, а не на какой-то другой, который ты сам себе придумал.
>>1063961 Ты точно тот вопрос перечитал? Давай я тебе помогу -> >>1063887 Попробуешь обосновать, почему это вдруг она должна выглядеть как твой пикрелейтед, а не как мой? >ты палишь свой IP Ошибся, дорогой, VPN давно не диковинка, а норма. Обмельчали что-то нынче GNU/Linux-боги — то chaostables хвалятся, то вообще VPN-ом.
>>1063962 >Попробуешь обосновать, почему это вдруг она должна выглядеть как твой пикрелейтед, а не как мой? >VPN давно не диковинка >то chaostables хвалятся, то вообще VPN-ом. Ты на свой VPN по закрытому порту подключаешься? Склоняюсь перед TCP/IP богом...
>>1063962 Короче, мораль в том, что моя система отсылает атакующему кучу мусора, в котором по итогу о самой системе меньше информации, чем у твоего решения. > chaostables -m statistic --mode random ну да неважно
>>1063972 >в котором по итогу о самой системе меньше информации, чем у твоего решения Да ну? Вот у тебя по одной только картинке понятно, что ты настроил систему на противодействие сканированию. Вот такую информацию (причем, достоверную с высокой вероятностью) я о тебе имею. А что по моей картинке понятно? Какую достоверную информацию ты из неё можешь получить?
>>1063984 Бля, заебал: >почему это вдруг она должна выглядеть как твой пикрелейтед, а не как мой? Этот вопрос ты хочешь? Она должна выглядеть как мой, если купив сервак с 50 гигами оперативы и 4 терабайтами места, ты хочешь на нём что-нибудь ЕЩЕ кроме VPN крутить, желательно коммерческого характера - пару магазинов на Битриксе, офисную телефонию на астериске и т.п. В случае если у тебя вообще ни для чего кроме VPN через port knocking не крутится - твоя конфигурация лучше, удовлетворён ответом, блеать?
>>1063986 >через проксю Наркоман штоле, сука? Тебе проксю и просканили. >>1063987 Вполне. Я бы даже не задал вопрос, если бы не категоричное заявление «защищенная система выглядет как пикрилейтед».
>>1063989 Я свою порцию сгущенки еще в детстве словил, с тех пор хуйнёй не занимаюсь и скрывать мне если и есть что, то от налоговой. Но эти вопросы в другом разделе обсуждают...
>>1064002 > За роутером сидишь, небось. > вторые - просто через роутер
Открывал себе 21, 80, 443 и ещё какие-то мейнстримные порты. Правда, они только снаружи 21, 80 и 443, на сервере внутри домашней локалки там уже другие номера, может, из-за этого?
>>1064012 >Открывал А вешал на них что-нибудь? Если твой роутер форвардит пакеты внутрь, их всё равно кто-то должен принять. Если никто на твоих 21/80/443 портах не слушает, статус останется Closed или Stealth.
>>1064015 дефейснул гос учреждение лулзов ради без прокси, т.к. только в фильмах думал бывают менты по компам (оче давно было, путлер еще тогда с ума не сошел и теперешней хуиты с интернетом даже не планировалось)
>>1064025 Хм. Хитрый план: а если открыть ВСЕ порты, и все их замапить на кокой-нибудь скрипт, который по каждому запросу генерит рандомный ответ - то представляется ssh, то веб-сервером, то шиндовсом и т.п. Это ж какие у школокакера глаза будут, когда порты открыты, идентифицируются как надо, но подключится нихуя не получается, и при каждом сканировании порты идентифицируются по разному. Такой то брандербург.
И добавлю то, чем нужно заниматься. Вот этот анон >>1061390 годноту пытается сделать, только ему нужно вообще без Windows обходиться. Хотите дохуя шифроваться - ставьте себе прыщи и настраивайте себе шифрование диска, Tor, VPN и i2p.
Пользуйтесь софтом из этого списка http://prism-break.org/en/ то есть переходите с проприетарной хуйни на Tox, Bitmessage, Mumble (это все для общения), для шифрования используйте GPG, ну вы поняли.
Хватит блядь хуйней заниматься, пидорасы. Порты они сканируют себе, блядь.
В чем проблема сделать обычный truecrypt или тотже билокер с файл-ключом на флешке, в случае чего засунуть ее себе в анус или скормить кошке. Даже если майор кочергу в жопу засунет, то ты и сам нихуя ничего не вернешь
>>1052947 Давай разберем, почему ты обычное быдло, которое хочет внимания к своей персоне. 1. Фанбой знаменит тем, что заносит в белый список партнерки с рекламой, с которых он имеет профит. В этом списке были и скрипты гугла, и маячки амазона. То есть ты даже не удосужился изучить инструмент, но уже его советуешь. Ведь НАХ НУНА СЁРАВНО НЕЧЁ НЕПАНЕМАЮ ЗА МИНЯ ВСЁ ПАСАТРЕЛИ ))). 2. Дисконнект, как и Гоустери, разработан рекламными компаниями и имел включенным по умолчанию отслеживание твоих посещенных сайтов "для статистики и улучшения качества сервиса". После баттхерта со стороны иностранных анонов, галочку по умолчанию сняли, но функцию оставили. 3. Когда ты настроишь более-менее Риквест Полиси или Ноускрипт, ты внезапно обнаружишь, что либо разрешил кучу анальных зондов гугла/яндекса, либо постоянно кликаешь на каждом сайте "разрешить временно", что то же самое, но с большими трудозатратами. 4. Ты разглагольствуешь о подключении VPN, сам не понимая, что ВСЕ твои запросы будут проходить и с огромной долей вероятности логгироваться на этом самом VPN-сервере.
Анон, занимаюсь теориями заговора, и хочу как-нибудь скрывать свои сообщения от властей. Скачал дистрибутив Tails 1.1.2 почему там нет i2p? там вроде есть какие-то мессенджеры, но мне бы программу (под linux естественно) для шифрования сообщений. Желательно с открытыми исходниками и чтобы ее можно было грузить с флешки. Да это я ищу звезды давида у твоей мамки в анусе Да, у меня есть шапочка из фольги
>>1064200 ну если ты просто хочешь скрыть от провайдера каких трапов ты больше любишь, то можно даже поюзать бесплатные впн сервисы с логами - ебли меньше. Только сервер лучше иметь за границей
>>1064202 Я вот нашел компанию-хостера, у них компания зарегистрирована на Кипре, а ЦОД расположен в Нидерландах, при этом сайт на русском языке, они же сдадут меня, если что?
>>1064204 Ну если спецслужбы потребуют инфу о владельце сервера - сдадут, да. Только хули они докажут? Логов то нет. Хотя тут еще одна интересная вещь - возможно они могут пойти к провайдеру и почитать запросы от твоего сервера. Хотя если ты не торгуешь метамфетамином, распространяя его на весь мир, то всем будет похуй.
>>1064211 Блять да кипр это филиал ебучей рашка. Бери в европ или США и не занимайся хуйнёй. (для хуйни купи еще один в китае и пускай через первый, что был двойной VPN). Экспертно заявляю, что все козырные торговцы нетанфитаминами ходят через двойные впны, сам настраивал им...
>>1064184 >ВСЕ твои запросы будут проходить и с огромной долей вероятности логгироваться на этом самом VPN-сервере На моём VPN-сервере? Полухуйню написал.
>>1064195 Starting with Tails 1.1.1, I2P is not enabled by default when Tails starts. In order to use I2P, a user must add the i2p boot option to the boot menu.
>>1066083 Вот, например. Про то, что тред полон школьников, которые никому не нужны, но думают, что они ниибацо анонимусы я вообще молчу. Я ПОСТАВИЛ ШИФРОВАННУЮ УБУНТУ В ШИФРОВАННЫЙ ДЕБИАН В ШИФРОВАННЫЙ АРЧ ИЗ ШИФРОВАННОЙ ГЕНТЫ В ШИФРОВАННОМ КАЛИЛИНУКСЕ. Спрашивается: нахуя? Такие люди думают, что они чем-то лучше тупых пезд, которые инстаграмят свою еду? Крайности плохи в любом случае. В соседнем треде какой-то клоун слова Столпама приводил в пример! СТОЛМПАНА, блядь! Поехавший ногоед, который не носит сотовый, потому что СЛИДЯяяяяяяяяяяяяят(((, вообще охуеть, давайте все слушать его, сидеть на каком-нибудь анально-кастрированном дистрибутиве линя с lynx вместо браузера, иначе СЛИДЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯТ
Вы, например, знаете, что телефон с помощью гироскопа можно прослушивать? Я знаю, что сабж в телефоне это не совсем чтобы прям частое явление, но тем не менее. Что дальше? Выкинуть телефон? СЛИДЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯТ.
Сейчас красноглазые долбоебы мне скажут, что у меня айфон вместе телефона, винда, гуглхром, общаюсь я в асечке, файлы храню в гуглоксе да и вообще 15рублевый агент ФСБ
>>1066099 >Спрашивается: нахуя? Дорогой мой, но ведь существуют люди, которые занимаются плохими делами, за которые ебут. Да, вряд ли в треде таких хотя бы трое, но они существуют. И вот как раз для них крайности никогда не бывают лишними. >слова Столпама приводил в пример! СТОЛМПАНА, блядь! Поехавший ногоед Ты говоришь так, будто статус «Поехавший ногоед» автоматически делает все его высказываения ложными.
>>1066111 >Да, вряд ли в треде таких хотя бы трое, но они существуют. И о чем тогда разговор? Я в прошлом посте и написал, что все хорошо В МЕРУ. Ты не занимаешься чем-то таким плохим, что ФСБ и ZOG прямо под тебя копать будет? Ну и успокойся. Время от времени тут еще появляются всякие долбоебы, которые кричат, что ТОР ВЗЛАМАН1111. Блядь, кем взломан? Аутисты не понимают, что у тора есть некоторые проблемы, но для того, чтобы с их помощью деанонимизировать нужно копать под конкретного человека и затратить на это приличное количество ресурсов? >Ты говоришь так, будто статус «Поехавший ногоед» автоматически делает все его высказываения ложными. Как ловко ты обрезал часть с сотовым. Это делает его поехавшим ногоедом, рекомендации которого в 99% случаев нужно выполнять лишь следующим категориям: а) Суерьезной мафии и всяким шпиёнам, которые в /s/ не сидят б) Ебанатикам с фольгой на голове. Да, выкидывай телефон, уходи жить в землянку и вообще.
>>1066113 Так а с чего тебе бомбит? Так и не понял. Когда ребёнок смотрит на отца, работающего с молотком и неловко пытается повторить, ты же не баттхёртишь от этого? Или если мелкий увлечённо крутит руль авто без ключей в замке? Так и тут — пусть лучше школьники играют в серьёзных дядь, чем, не думая ни о чём, записывают свой номер телефона в очередной вконтактик.
>>1066119 >страдать херней Вижу, ты совсем не вкурил аналогию. То есть, школьнику лучше быть спермодебилом, не заботящимся о сохранности своих персональных данных (aka «не страдать хернёй»), чем быть wannabe-серьёзным-дядей и пытаться создать безопасную программно-аппаратную среду (aka «страдать хернёй»)?
>>1066138 Способен. Ты на вопрос ответишь когда-нибудь? Почему тебе не бомбит от школьника, стреляющего из воображаемой базуки в воображаемый страйдер, но бомбит от школьника, прячущего воображаемо важный трафик от воображаемого спецагента?
>>1066140 Как минимум стрельба из базуки не деструктивна. Но если бы пример был более удачный, то ответом бы было что-то вроде "мне от него бомбит и я попытался бы ему объяснить, что чем быстрее он закончит с этой хуйней, тем лучше". И я надеюсь, что ты понимаешь, в каком смысле тут используется слово "бомбит". Если кто-нибудь прочтет мои посты и задумается, то хорошо, а если нет, то и хуй с ним, спасение утопающего дело рук самого утопающего.
>>1066144 >стрельба из базуки не деструктивна ЛОЛШТО. Теперь ещё и стрельба из базуки не деструктивна, а заворот трафика в тор деструктивен? Пушка на пушке. На базуке, точнее. >Если кто-нибудь прочтет мои посты и задумается, то хорошо, а если нет, то и хуй с ним А меня сложно найти, легко потерять и невозможно забыть. Короче, ответа на вопрос не будет, я так понял.
На повестке дня: железный занавес все плотнее и плотнее накрывает рашку, провайдеры блочат саеты, блочат торренты, читают переписку и скайпик, перехватывают пароли, и даже подменяют DNS-запросы.
Проверится можно этим: http://github.com/ValdikSS/blockcheck
Кто не хочет конпелять: http://github.com/ValdikSS/blockcheck/releases/tag/0.0.5
Описание работы: http://habrahabr.ru/post/228305/
Статистика: http://habrahabr.ru/post/229377/
Защищаем свой браузинг:
http://www.eff.org/https-everywhere
Что делает:
Оборачивает все http в ssl, шифруя все передаваемые между браузером и саетом данные, защищая их от прослушивания со стороны COPM, провайдера и прочих любопытных, проверяет сертификаты, в случае попытки перехвата соединения сам браузер поднимет панику и предупредит о поддельном сертификате.
Эффект:
Переписка в браузере не доступна третьим лицам, как и весь просматриваемый материал. Доступ имеешь только ты, троянчеги на твоем компе, одмин саета, и троянчеги на его сервере. Но в пути данные никто не перехватит, с гарантией.
http://adblockplus.org/ru/ с подписками easyprivacy, fanboy-social
Что делает:
Вырезает многие счетчики, не позволяя сторонним саетам отслеживать твои перемещения. Как бонус - вырезает рекламу.
Эффект:
Многие саеты теряют тебя из виду, как Вий.
http://disconnect.me/
Что делает:
Вырезает большую часть недобитых адблоком счетчиков и маячков. Употребляется вместе с адблоком.
Эффект:
Еще больше саетов теряют тебя из виду.
https://www.requestpolicy.com/
Что делает:
Блокирует все неразрешенные межсайтовые запросы, эффективно вырезая все стороннее, что подкладывают в страничку: рекламу, скрепты, трекеры, маячки и т.п. Вместе с ними под нож попадает и остальное - сервисы картинок, ютуб, так что по первости сильно пидорасит странички, пока не настроишь. Ньюфагам противопоказано. Под хром есть аналог.
Эффект:
Подчищает за всеми, надежно, но деструктивно, вместе с мусором выкидывает годноту, так что требует настройки под каждый сайт.
Эти плагины выносят со странички весь мусор и шифруют соединения. Канал надежно прикрыт, но остается еще несколько угроз:
1 - троянчеги на компе:
Нужен мощный firewall, идеально подходит comodo internet security free, с бесплатным антивирусом, этот антивирь что-то но поймает, а что не поймает - комодовский же firewall в сеть не пустит, и предупредит табличкой, а также сработает HIPS - система анализа поведения приложений.
Но все это бесполезно без тщательной настройки всех трех компонентов, особенно фаервол, это самый главный компонент обороны: нужно сразу же переключить фаервол на пользовательский набор правил, потому что в безопасном оно автоматом доверяет подписям файлов, что есть омск. HIPS можно оставить в безопасном, авось все-равно вирусня с корабля без спроса никуда не денется - правильно настроенный фаервол режет сеть всем мимопрогам.
Обязательно задать пароль на доступ к настройкам - тогда ни одна программа не сможет отключить защиту.
У антивиря включить сканирование в реальном времени и сканирование памяти при запуске компа, и выкрутить эвристику на максимум, полное сканирование можно отключить, но кумулятивное оставить, очистить список исключений после первой настройки - туда понабились подписанные проги.
Настройка фаервола - это отдельный разговор, грамотно его настроить сможет не каждый, а без этого он абсолютно бесполезен. Так что если нет знаний или желания вникать - останешься беззащитными. На антивирусы не надейся. Проще всего конечно не юзать прошивку для вирусов, но кто из говноедов ищет легких путей?
2 - одмин и троянчеги на сервере. С этим ничего нельзя поделать. Либо надеяться что обойдется, либо уходить в скрытосети. Максимум - можно постараться минимизировать ущерб: не использовать простые и одинаковые пароли, не публиковать ничего личного или компрометирующего, не юзать ненадежные саеты, вирусные помойки - тут помогут соответствующие подписки к адблоку и обычный здравый смысл.
3 - внешние незащищенные каналы типа скайпиков и асечек - очевидно заменить на шифрованные, типа bitmessage, или не пиздеть ничего личного, прикидываться шнурком. Помните: все что вы скажете, может быть, и будет, использовано против вас, и не обязательно в суде - всем есть что скрывать, свои скандалы, интриги, расследования, походы налево и т.п. Да и кому будет приятно через 20 лет после своих похождений, уже будучи сурьезным человеком, перед всеми коллегами получить свою фотку размерами 3х4 метра, где ты лежишь в грязи, бухой, в блевотне или что-то в этом духе? Жизнь может мгновенно пойти под откос.
Тут лучшке всех сказал Цой: Следи за собой, будь осторожен.
4 - доверенный софт, который пропускается через фаервол - торренты например. Обязательно обновлять, по возможности юзать СПО - если его поимеют, поимеют и тебя. Обязательно шифрование силами клиента или же канал vpn в ебеня.
5 - остаются провайдеры, они могут логировать все твои приключения, пароли и явки, и даже если ты шифруешь все вышеуказанные каналы - остаются еще DNS, которые тебя палят только в путь. Защита: vpn или dnscrypt. Vpn требует купить сервак.
ОП