24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Коллективное обучение ИБ

 Аноним 18/11/14 Втр 14:05:42 #1 №305 
14163087427520.jpg
Часто в параноик-тредах я встречаю тех, для кого криптография, RSA, и даже, tor - страшные слова.

В этом треде можно задать вопрос - и получить на него ответ. Кроме того, отписавшись тут - можно получить приглашение потестировать софт\технологию с аноном.

Обучение-тред-ГО!
sageАноним 18/11/14 Втр 14:10:06 #2 №306 
>>305
это твой пост?

Молодец.
У меня всё тоже самое, кроме как на ноуте кастомная операционка без выхода в сеть, а для интернета - несколько каналов под разные (физически) ПК. Ну а на них стандартно - vpn, tor, i2p, freenet

Если хочешь - вкатывайся в https://2ch.hk/crypt/
Кроме этого - можешь в конфу
Аноним 18/11/14 Втр 14:11:39 #3 №307 
Вкатываюсь.
Знакомый давно сказал заклеить вебку черной изолентой.
Сам я слегка параною, хотя не знаю почему. И мне бы конечно хотелось максимально снизить риски слежки, лол, ну или чего-то такого.

Буду рад информации как обезопасить ноутбук от всякого говна.
В Тор могу, иногда покупаю вещества через него.

Больше ничего не знаю.
Аноним 18/11/14 Втр 14:17:31 #4 №308 
Тоже вкатился.

>>307
> заклеить вебку черной изолентой
Из диспетчера задач недостаточно отключить вебку?

> иногда покупаю вещества через него
Разве это безопасно? Ловят постоянно же на почте.
Аноним 18/11/14 Втр 14:18:00 #5 №309 
>>308
> диспетчера устройств
Конечно же.
sageАноним 18/11/14 Втр 14:19:41 #6 №310 
>>308
>Из диспетчера задач недостаточно отключить вебку?
Шиндовс чтоли? Тут только изолента поможет
Аноним 18/11/14 Втр 14:21:36 #7 №311 
>>308
Никакой почты. Закладки-закладочки.
Хотя с почты тоже заказывал. Еще в почившем СИЛКОтреде в свое время отписывался о результатах.
Аноним 18/11/14 Втр 14:22:04 #8 №312 
>>306
Да

>>307
Твой знакомый няша.
1 Не забудь, если у тебя дома приставка - она тоже уязвима. Камеру отключай\закрывай.
2 В телефоне тоже есть камера - у меня она закрыта чехлом, когда не нужна (чехол книжка)
3 Часто новые телевизоры имеют камеру

>Сам я слегка параною, хотя не знаю почему.
Потому что мир катится в жопу, полную анальной слежки и насилия над гражданами.
Это норма.

И мне бы конечно хотелось максимально снизить риски слежки, лол, ну или чего-то такого.
Буду рад информации как обезопасить ноутбук от всякого говна.

В данный момент в конфе есть анон, который заканчивает объемный гайд "обо всём". А пока - можешь задать конкретные вопросы тут, и\или почитать "настольная книга анонимуса" (название хрень, но всё же). Кроме того - читай https://securityinabox.org/ru/

Аноним 18/11/14 Втр 14:23:31 #9 №313 
>>308
>Из диспетчера задач недостаточно отключить вебку
Нет, возможно напрямую достучаться до железа.
>Разве это безопасно?
Нет, но ловят не всех. Потому люди продолжают жрать кактус
Аноним 18/11/14 Втр 14:24:05 #10 №314 
>>310
Винда дырява, да. Но при нормальной настройке - жить можно.
А для работы - никс
Аноним 18/11/14 Втр 14:30:15 #11 №315 
Есть ли опасность использования почты гугл, если на ней ничего компроматного?
Какие почтовые сервисы использовать?
Аноним 18/11/14 Втр 14:30:44 #12 №316 
Тогда мои нубские вопросы!

1) Ноутбук из коробки. Что на него поставить чтобы было безопасно и не параноить. Какие проги? Что включить/отключить?

2) Телефон на адроиде из коробки. Тоже самое - что поставить/включить/отключить?
Аноним 18/11/14 Втр 14:34:38 #13 №317 
>>315
Есть. Гугл будет собирать твои пароли, регистрации, саму почту, сеть контактов, материал для лингвистического анализа, драйв = данные с твоих дисков, голосовой поисковик - образец голоса итд. +история поиска.

Я рекомендую riseup, но туда так просто тебе не попасть. Свои сервера...
На самом деле вопрос открыт, можем вместе поискать замену (я вообще не использую почту, только одноразовую)
Аноним 18/11/14 Втр 14:36:24 #14 №318 
Раньше я пользовался tormail но ей пришел пиздец.
Аноним 18/11/14 Втр 14:40:32 #15 №319 
>>316
1. Нужна тонкая настройка. 100% не бывает. Параноить нужно по жизни, иначе только техника за тебя работу не сделает, но...

1. Заклеиваешь камеру, если она тебе не нужна.
2. Если будет винда - накатываешь файрволл по вкусу, контролируешь кто пошел в сеть и зачем. И кто стучится из сети.
3. Трукрипт. Но не финальной версии. 7.1. Шифруешь всю систему. Запуск - с флешки или по длинной парольной фразе.
4. Ставишь лису для интернета. Дополнение - ghostery, ADblock, NOscrypt. Флеш - разрешаешь руками, где нужен.
5. Покупаешь за биток, с вайфая, месяц-два-сколько_нужно подписки DO для установки VPN. Потом идешь на хабр - там есть статья как настроить (или спрашиваешь анона). Для того, чтобы ещё и конечные сайты не отслеживали - ставишь тор (пользуешь как прокси, под впн)
6. Читаешь этот раздел, идешь в конфу. Навсегда меняешь сознание. Меняешь поведение = ты на ~30% в безопасности
Аноним 18/11/14 Втр 14:40:48 #16 №320 
>>318
Сейчас есть почта во фринете
Аноним 18/11/14 Втр 14:42:12 #17 №321 
Вы че ебанутые :D Кому вы нахуй нужны :D
Аноним 18/11/14 Втр 14:42:27 #18 №322 
>>316
С андройдом сложнее - хочешь запили тут тред, я сам пока разбираюсь.

Но однозначно - для программ - фдройд. Далее открытый файрволл. Прошивка - циаген без гапса. Никаких гугл акков вообще. В настройках циана "использовать vpn всегда. Запретить соединяться с сетью без впн"
Аноним 18/11/14 Втр 14:43:05 #19 №323 
>>321
Ещё один джо.
Присаживайся. Тут уютно.

А так - никому. Пока что. Конкретно ты.
Аноним 18/11/14 Втр 14:46:15 #20 №324 
>>317
Про riseup что-то нехорошее читал, мол, накрывали уже.
https://www.openmailbox.org/ Говорят, норм, но очень молодая почта.
Есть ещё такая штука https://bitmessage.ch/ , но не для бытового пользования же. Регистрация закрыта. И опять же, где гарантия, что завтра сервис не свернут?

Просто в гугле есть уверенность в завтрашнем дне, что мои данные и аккаунты не пропадут, а с этими всеми её нет.
Аноним 18/11/14 Втр 14:47:10 #21 №325 
>>317
> я вообще не использую почту, только одноразовую
Кстати, как? Как аккаунтами пользуешься, которые с привязкой к почте?
Аноним 18/11/14 Втр 14:50:30 #22 №326 
>>324
Тогда только для регистраций заведи себе ~yahoo mail. Из под тора.
Для остального - криптопочта.
За https://www.openmailbox.org/ - спасибо.
Аноним 18/11/14 Втр 14:51:10 #23 №327 
>>321
Два чаю. Столько годных идей изучают, и всё это ради того, чтобы не узнал батя, пердящий в соседней комнате. О какой безопасности они имеют наглость судить, если они не умеют правильно реагировать на раскрытие данных, и даже просто дать пизды обидчику, я не знаю, и знать не хочу. Просто пусть идут в школу, и перестанут придумывать себе, что они всё время кому-то нужны.
Аноним 18/11/14 Втр 14:51:50 #24 №328 
>>325
Регаю на одноразовую.
(торены и прочие). В социалках меня нет, на форумах - тоже
Аноним 18/11/14 Втр 14:53:19 #25 №329 
>>327
Массовость и школьники, которые хотят в безопасность - это хорошо.

3 пользователя vpn и i2p в мухосрани - плохо.
Тк можно к каждому физически приехать домой.

А вот десятки тысяч - позволяют затеряться.
Аноним 18/11/14 Втр 14:53:30 #26 №330 
щас меня обхуесосят, но все равно спрошу
есть: локалочка на работе, компик, к ней подключенный
вопрос: как же мне скрыть от злобного одмина сидения на двачах и все такое прочее?
и еще: пробовала воткнуть каким образом работает ТОР (там что-то про разные сервера), но не унимаюсь до сих пор как же этот трафик показывается моему админу?
Аноним 18/11/14 Втр 15:00:19 #27 №331 
А меня интересует другая сторона вопроса - взять хоть мусоров, хоть других красных. Неужели они реально следят в интернетах за покупкой, к примеру, веществ? Или за звонками и смс на телефоне?
Если взяли за жопу то понятно будут рыться и в компе и детализацию всю запросят, а вот ДО этого палятся ли как-то люди? Идет ли слежка?
Аноним 18/11/14 Втр 15:12:36 #28 №333 
>>330
Админ может увидеть, что ты сидишь через тор, но не сам траффик. https://tor.stackexchange.com/questions/1809/can-someone-in-our-local-network-find-out-that-i-use-tor-browser
Аноним 18/11/14 Втр 15:23:21 #29 №335 
14163134012790.jpg
>>330
> каким образом работает ТОР

тор хуйня, уже год как подконтрольная ФБР и АНБ.
весь шифрованный в торе траффик можно запалить тупо перехватывая его в точке выхода.
можешь создать сам точку выхода и собирать пароли и логины.
Аноним 18/11/14 Втр 15:24:30 #30 №336 
>>330
> как же мне скрыть от злобного одмина сидения
VPN до твоего домашнего компа. (или до 5 долларового провайдера в месяц)
Аноним 18/11/14 Втр 15:26:48 #31 №337 
>>331
Следят за всеми. Тотально за всеми. Звонки, Смс, фото, переписка...

Только вот есть проблема - мусора не имеют доступа к этой системе
Аноним 18/11/14 Втр 15:27:14 #32 №338 
>>331
Есть слежка.
https://ru.wikipedia.org/wiki/СОРМ

>>335
Разве это следствие подконтрольности, а не просто особенность тора?
Аноним 18/11/14 Втр 15:32:04 #33 №339 
>>338
Есть сорм, это да. Там - данные по запросу.
Но есть несколько других проектов. Они - страшнее
Аноним 18/11/14 Втр 15:34:52 #34 №340 
Вот ещё по теме https://maxkatz.livejournal.com/316907.html
> Переданы были только и именно СМС, что говорит о том, что получить их можно было либо в МТСе, либо через систему СОРМ

>>339
PRISM?
Аноним 18/11/14 Втр 15:36:19 #35 №341 
>>340
Нет, паутина, 317, хз все названия.
Аноним 18/11/14 Втр 15:39:28 #36 №343 
Анончики, а зачем вообще нужна слежка? Чтобы ловить рембо комнатных и революционеров?
Аноним 18/11/14 Втр 16:12:15 #37 №344 
>>340
>жидовский жид из всех жидов говорит что за ним следят и его пасут и фсб разберитесь быстрее
ну охуеть. иного и не ожидал
Аноним 18/11/14 Втр 16:39:38 #38 №345 
>>343
Не только
Аноним 18/11/14 Втр 16:52:14 #39 №347 
>>305
ОП вернулся. Снова отвечаю.

Аноним 19/11/14 Срд 02:02:10 #40 №359 
>>322
В циане разве гуглоакк не нужен? Стоит тогда OneplusOne брать?
Аноним 19/11/14 Срд 02:23:57 #41 №363 
>>359
Конечно нет. Правда есть циан акк, но он отключается (или игнорируется с самого начала). 1+1 - хз, я больше смотрю в сторону китайских планшетов в 9" под циан, а для звонков - нокла
Аноним 19/11/14 Срд 15:34:18 #42 №372 
14164004586750.png
>>312

>В данный момент в конфе есть анон, который заканчивает объемный гайд "обо всём".

Где? Почему я не знаю?
Аноним 19/11/14 Срд 19:55:12 #43 №377 
>>372
Потому что ты слоу?
Аноним 20/11/14 Чтв 06:27:19 #44 №384 
14164540399730.png
>>305
ОП, пока не могу сформулировать какой-то конкретный вопрос по иб, но меня вот интересует следишь ли ты за новостями об итогах недавней операции onymous? Есть какие мысли на этот и что насчет недавнего вброса про индийского профессора, который заявил что для идентификации 87% пользователей Tor не нужны большие ресурсы, достаточно пары мощных серверов?
не наркоман
Аноним 20/11/14 Чтв 10:32:38 #45 №388 
>>384
Нет, я не следил, времени сейчас мало.
Тут всё просто - читай треды, общайся, будут вопросы - пиши. Вот если ещё и то, что находишь в сети - будешь выкладывать тут тредами - цены тебе не будет.

Про тор... особого доверия у меня нет, но часто пользую его на мобильном, как аналог впна, просто чтобы данные не воровали по wi-fi
Аноним 20/11/14 Чтв 12:09:15 #46 №390 
>>388

>просто чтобы данные не воровали по wi-fi

Чтобы их воровали выходные ноды?
Аноним 20/11/14 Чтв 20:58:27 #47 №392 
>>390
Данные = история посещений, треды итд. Для всего, где есть логин пароль - VPN до домашнего ПК
Аноним 20/11/14 Чтв 21:59:41 #48 №393 
Ну и на хуй этот тред нужен, молчуны?
Аноним 21/11/14 Птн 00:25:12 #49 №399 
>>393
Для вопросов. У тебя они есть?
Аноним 21/11/14 Птн 11:29:20 #50 №403 
>>393
Эй оп, у меня есть вопросы и их много, но я еще не сформулировал их. Не проебите тред.
Аноним 21/11/14 Птн 15:30:28 #51 №410 
>>403

Постараюсь.
У меня вообще тут идея появилась - но тогда нужно структурировать раздел
Аноним 23/11/14 Вск 14:18:00 #52 №516 
>>410
Погоди со своими идеями. Сначала все вопросы тут обсудим, а потом будем пилить гайды и пр.
Тот >>403 кун.
Аноним 23/11/14 Вск 17:46:52 #53 №528 
>>516
Я пока не тороплюсь
Аноним 23/11/14 Вск 22:38:19 #54 №556 
>>528
Чудно, я тоже.
Аноним 24/11/14 Пнд 01:47:56 #55 №561 
>>556

И я.
ПОЧТА Аноним 24/11/14 Пнд 18:08:56 #56 №580 
14168417366390.png
14168417366431.png
14168417366472.png
4096-bit RSA SSL XMail 4.1
https://xmail.net
Our privacy policy is very simple, we don't collect any information from our users, unlike many other services that require intrusive personal and demographic questionnaires during user signup.

We are a British Virgin Islands incorporated company and our IT operations are subcontracted in Vancouver, Canada.
Свободная пчта. 1 гиг места.

Как вам такое? Проведите аудит, пожалуйста, и оставьте отзывы.

Сразу вопрос: насколько можно доверять этому 4096-bit RSA CA? самоподписанному

и каких подводных камней ожидать.
аргументируйте.

Где ее нашел? ее используют хакиры-инсайдеры шалтай-болтай b0ltai.org
Аноним 24/11/14 Пнд 18:13:42 #57 №581 
>>580

За вами уже выехали, господин Аврамов.
Аноним 24/11/14 Пнд 18:22:20 #58 №582 
14168425409500.jpg
>>581
Почта [email protected]. И хуле? Пишите письма, анончики.
Аноним 24/11/14 Пнд 22:52:36 #59 №593 
>>582
>@xmail.net
Мой здравый смысл говорит - если сервис приарят для хакинга\серой деятельности - считай что бекдор имеет анб и прочие
Аноним 25/11/14 Втр 00:06:02 #60 №594 
>>593
и он не врет
Аноним 25/11/14 Втр 00:12:50 #61 №595 
>>593
Они его и не могут не иметь. Иначе амеркомнадзор их быстро прикроет. См. лавабит.
Аноним 25/11/14 Втр 06:18:29 #62 №597 
>>593
Его не пиарят для хакинга. Его ВЫБРАЛИ действующие ХАКЕРЫ, еб твою мать. Смотри b0ltai.ru/ Которые ломали почту медведева и всяких банкиров. Вот и спрашиваю. Почему они выбрали именно эту почту, а не опенмаилбокс, например. Это ж не хуи с горы.
Аноним 25/11/14 Втр 06:25:02 #63 №598 
Так можно сказать: ассанж или сноуден пиарил лавабит, поэтому в лавабит закладки. А вот хуй! лавабит своих не слил.

Сайт prism-break говорит с осторожностью относиться к серверам в штатах, канаде и германии.
Аноним 25/11/14 Втр 10:11:35 #64 №600 
>>595
Может конечно. А лавабит показателен.
>>597
Это может оказаться многоходовочкой в рекламе сервиса. Но заметь, я не сказал - не пользуйся. Просто не доверяй.
>>598
Призмбрейк прав. Нужно вообще с паранойей относиться ко всем публичный сервисам.
Аноним 25/11/14 Втр 11:29:52 #65 №605 
14169041927140.png
>>305
Насколько подходит под функцию контейнера для безопасной пересылки или хранения данных запароленный винрар-архив? Насколько уступает трукриптам всяким и прочему специальному софту?
Аноним 25/11/14 Втр 11:55:23 #66 №611 
>>605

Нинужно.
Аноним 25/11/14 Втр 11:58:13 #67 №612 
>>605
Очень сильно. Потенциально там бекдор на бекдоре.
Лучше уже 7zip, если тебе нужно ламерам документы пересылать
Аноним 25/11/14 Втр 12:07:16 #68 №614 
>>605
Если твоя система абсолютно защищена от проникновения, то подходит. При этом твой собеседник должен знать ключ и получить его по абсолютно надежному каналу. В чем преимущество специализированного софта?
В трукрипт ты получаешь диск, содержимое которого зашифровано. То есть все твои незашифрованные копии останутся на этом диске. Как только ты его отключишь диск будет зашифрован. Твоя копия не сможет стать источником утечки. В gpg ты решаешь проблему передачи ключа. Ты шифруешь публичным ключом, принадлежащим собеседнику, он расшифровывает секретным. То есть пароль передавать и палить при этом не надо. Если он расшифрует это также в трукрипт-томе - его копия не сможет стать источником утечки. Плюс после удаления расшифрованных копий вам не надо будет затирать места удаления, с виртуального диска удалится файл, а контейнер, для укравшего новую копию изменится на несколько мегабайт случайных символов. Он поймет, что контейнер был изменен, но что произошло понять не сможет.
Аноним 25/11/14 Втр 12:17:17 #69 №617 
>>614
По поводу затирания - есть новая модная тема - перезапись в оперативке.
Аноним 25/11/14 Втр 12:21:51 #70 №618 
14169073116350.png
>>614
Аноним 25/11/14 Втр 12:23:20 #71 №619 
>>618
Баян, но да.
В данном же случае, мы не исключаем метод грубой силы
Аноним 25/11/14 Втр 12:55:42 #72 №622 
>>619
Есть метод убедительной отрицаемости, который не позволит применить тебе силу. Если нет оснований браться за паяльник, например, в контейнере оказалось цп, пользователь расшифровал его под страхом паяльника. А у контейнера потом нашлось второе дно, а там гостайна.
Аноним 25/11/14 Втр 12:58:33 #73 №624 
>>622
А ещё мы не должны исключать отстаивание собственных прав с подключением прессы и грамотных юристов.
Аноним 25/11/14 Втр 13:04:15 #74 №625 
>>624
Если дела набирают такой оборот, то скорей всего до расшифровки криптоты просто не дойдёт. Тебя прищучат или по показаниям крыса-куна, или сам спалишься и будет не отвертеться. Дальше надо будет не второе дно прятать и договариваться с людьми имеющими влияние.
Аноним 25/11/14 Втр 13:04:34 #75 №626 
>>624

>прессы

ИЗ-ЗА СТОЙКОГО ШИФРОВАНИЯ ИЗВРАЩЕНЦУ-ПЕДОФИЛУ НЕ МОГУТ ПРЕДЪЯВИТЬ ОБВИНЕНИЕ.
Аноним 25/11/14 Втр 13:05:06 #76 №627 
>>626
или так
Аноним 25/11/14 Втр 13:12:00 #77 №628 
>>626
Это уже оружие нападения
Аноним 25/11/14 Втр 13:12:31 #78 №629 
>>626
>ИЗВРАЩЕНЦУ-ПЕДОФИЛУ
>НЕ МОГУТ ПРЕДЪЯВИТЬ ОБВИНЕНИЕ
Клевета
Аноним 25/11/14 Втр 13:17:56 #79 №630 
>>629

А что ты его защищаешь?!
Аноним 25/11/14 Втр 13:25:52 #80 №631 
>>630
Да, в данный момент он подозреваемый.
Аноним 25/11/14 Втр 13:36:33 #81 №634 
>>626
Можно в ЖЖ шум поднять, поднимутся тысячники, потом кто-то из гуру, после уже пресса. Госудаству будет выгодней взять за хобот нерадивого капитана, устроить показательный процесс, чем выслушивать хуету от западных инвесторов и партнеров. Права человека - для Европы больной вопрос. Никто не станет инвестировать в государство, где пытают людей по левой наводке (даже если сами недавно пытали). Срач в прессе может сделать процесс публичным. Тем более кто-то запилит заголовок "гражданина обвинили в педофилии за отказ безвозмездно передать государству свои разработки". А вот это грязная тряпка прямо на входе во дворец. "Продайте нам свои йоба-приборы, а потом мы вас в гулаг за то, что не подарите технологию" Так было, СССР не мог многого купить из открытого и разработанного на Западе. Сейчас все этого боятся до ужаса, особенно военные и гебня.
Аноним 25/11/14 Втр 13:39:54 #82 №636 
>>634
Крипточую этого хитрого еврея
Аноним 25/11/14 Втр 14:23:25 #83 №648 
>>634
Верный способ борьбы
Аноним 25/11/14 Втр 14:32:33 #84 №665 
>>305
RSA
Аноним 25/11/14 Втр 19:51:39 #85 №729 
Я тут придумал надёжную защиту о lsb-стеганографии. Просто берём и зануляем lsb во всех передаваемых по сети картинках. С другими методами вроде высоких частот в Фурье аналогично. Просто вычленять инфу и перезаписывать. Поскольку стеганосообщение незначительно и необнаружаемо теми, кто не использует, меняет картинку, свойства картинки должны сохраниться. Кто будет против этого протестовать - на разговор в кгб.

Что делать будем?
Аноним 25/11/14 Втр 21:41:34 #86 №768 
>>729
Модифицирование данных - вмешательство.
Аноним 25/11/14 Втр 21:44:49 #87 №771 
>>729
Законодательно реализуемо все, лол.
Технически я вижу два пути:
1) обязать все сайты устанавливать спец ПО для этого и вносить в реестр всех, кто не кооперируется
2) на уровне провайдеров подменять картинки, скачиваемые по http. https, разумеется, запретить. Некоторые мобильные операторы уже делают подобное, кстати, для экономии трафика.
Аноним 25/11/14 Втр 21:57:54 #88 №775 
>>771
Это уже совсем пиздец
Аноним 25/11/14 Втр 22:48:12 #89 №779 
>>775
В ближайшей перспективе именно этого не будет, т.к. стеганография массово не используется. Если пойдет в массы, то запросто сделают.

Впрочем, никто не застрахован даже от белого списка сайтов. ДЕТИ ЖЕ В ИНТЕРНЕТЕ СИДЯТ!
Аноним 25/11/14 Втр 23:06:16 #90 №780 
>>779
А дети это ЦВЕТНОЕ
Аноним 25/11/14 Втр 23:15:17 #91 №784 
>>771
А смысл? Нельзя передавать в изображениях, будем передавать в видео/аудио/.../заголовках http|tcp|ip запросов. А на таком уровне законодательства можно ни от кого не скрываясь использовать все биты изображения, кроме затираемых на уровне провайдера/спецсофта.

Если уж запрещать, то запрещать стеганографию как таковую. В среде, где организовать скрытый канал можно даже пингуясь попеременно то на один ip, то на другой, законодатели просто не будут успевать запрещать новые типы контейнеров и скрытых каналов передачи.
А за замеченными в использовании скрытых каналов выезжать в пативене, а не мешать им пользоваться на уровне провайдера. На уровне провайдера разве что собирать статистику по которой выдвигать обвинения.
Массово стеганография всё-равно никогда не будет использоваться, а 100 или 1000 человек это даже не смешно – можно всех отправить на государственный курорт за счёт бюджета.
Аноним 25/11/14 Втр 23:19:53 #92 №785 
>>771
1 бред, 2 вполне реально.
Аноним 25/11/14 Втр 23:21:53 #93 №787 
>>785
Вот первое как раз более чем реально.
Так же говорили про регистрацию блогеров.
Аноним 25/11/14 Втр 23:26:16 #94 №789 
>>787
не.
1 сайтов много, провайдеров мало
2 договор с провайдерами позволит покрыть даже недоговорившиеся сайты и передачи от пользователя к пользователю.
Аноним 25/11/14 Втр 23:28:15 #95 №790 
>>784
>Запрещать как таковую.
Стеганографию шумоподобных данных, какими являются шифротексты, задетектить невозможно. Проще давить её.
Аноним 25/11/14 Втр 23:32:21 #96 №791 
14169475418020.jpg
Есть локалка, в локалке маршрутизатор, линкус сервер, виндовый комп.
Блокируем роутером выход с компа в wan, оставляем lan. Поднимаем на линуксе прокси сервер, который направляем в vpn туннель, проходящий через роутер далеко-далеко. В виндовом компе цепляем браузер к прокси по http(s), ftp, ssl. По необходимости поднимаем на сервере торрентокачалку, управляемую по вебморде, подгруженные файлы стягиваем через локальный ftp или samba.
Итог: получаем неплохо защищенную винду, сохранение пользовательского функционала веб-серфинга и возможности погонять в игоры при порезанном левом трафике и наличии vpn.
Ваше мнение?
Аноним 25/11/14 Втр 23:36:19 #97 №793 
Реквестриую нашу или зарубежную литру о реализации вычислений в полях Галуа.
Аноним 25/11/14 Втр 23:46:15 #98 №795 
>>790
Никто не детектит тип внедрённых данных. Детектят искажения, а они будут всегда. Эти искажения могут быть незаметны на глаз или на слух, но статистика их вполне может обнаружить. Да, можно довести беспалевность алгоритма аж до 80%, но это лишь до тех пор пока не найдётся ещё один ушлый очкарик, который догадается как палить и этот новый алгоритм.
Аноним 25/11/14 Втр 23:52:01 #99 №796 
Анон, поясни за одноразовые блокноты. Почему этот метод шифрования считают самым безопасным и в чем его суть? Символы алфавита маркируем числами, выбираем ключ (набор символов алфавита) и складываем сообщение с ключом по модулю длины алфавита?

То есть если надо зашифровать определенный текст, мы можем взять кусок пасты про Вована той же длины, что и текст, сложить по модулю, и хуй кто подберет ключ, не зная, что могло быть этим ключом?

Что безопаснее, одноразовый блокнот или криптография над полями Галуа-шмалуа, которые будут жить ровно до изобретения квантовых пекарен?
Аноним 25/11/14 Втр 23:54:49 #100 №797 
>>789
>договор
заговор
Я тебя пофиксил
Аноним 25/11/14 Втр 23:55:20 #101 №798 
>>791
Неплохо в теории.
Аноним 25/11/14 Втр 23:58:10 #102 №799 
>>796
>которые будут жить ровно до изобретения квантовых пекарен
Которые уже 4 года работают в подвалах Ленгли.

>Что безопаснее, одноразовый блокнот
Безопаснее Аллаха даже, если не перехватят блокнот.

У меня вот идея - при встрече меняемся терабайтными винтами с шумом. Используем шум как одноразовый блокнот.
Учитывая все факторы ~950GB мы можем передавать в полной безопасности.
Аноним 26/11/14 Срд 00:05:43 #103 №802 
>>796
Одноразовый блокнот никогда не смогут взломать. Но только при условии, что он используется правильно: сам блокнот натуральный рандом; ни одна страница не используется дважды; каждая страница надёжно уничтожается сразу после использования; никто кроме использующих блокнот не имеет к нему доступа и не имеет возможности узнать его содержимое.

> мы можем взять кусок пасты про Вована той же длины, что и текст, сложить по модулю, и хуй кто подберет ключ
Очень грубо говоря: это будет шифр Цезаря. Я думаю ты знаешь насколько он устойчив к взлому.

> Что безопаснее, одноразовый блокнот или криптография над полями Галуа-шмалуа
При правильном использовании - одноразовый блокнот.

> которые будут жить ровно до изобретения квантовых пекарен?
В пост-квантовой криптографии будут просто другие алгоритмы. Уже есть NTRU. Когда приспичит, придумают новые и получше. Не ты один очкуешь что квантовый компьютер уже взломал твой вконтакт. Серьёзные дяди тоже нервничают.

>>799
> У меня вот идея
Слишком сложно. проще использовать GPG.

Аноним 26/11/14 Срд 00:06:55 #104 №803 
Здесь есть аноны, которые интересуются разными необычными криптосистемами? Наша преподавательница рассказывала, что якобы сейчас где-то развивают криптографию, которая использует не поля, а кольца. Хочу обмазаться интересными рассказами об этом. Сам думаю, что этот сложнее взламывается, потому что надо находить мультипликативную группу кольца.

Какие алгоритмы используют нетрадиционные алгебраические структуры?
Аноним 26/11/14 Срд 00:40:11 #105 №814 
>>795
Объясни. Если младшие байты распределены случайно, а они та и распределены (тепловой шум матрицы), то как ты их отличишь от зашифрованного сообщения?
Аноним 26/11/14 Срд 00:42:09 #106 №815 
>>802
>GPG
но потенциально он уязвим против брутфорса на кластерах (зависит от алгоритма шифрования и ключа, но всё же)?
Аноним 26/11/14 Срд 00:42:40 #107 №816 
>>803
Мне интересно, но уровень знаний у меня нуб-нубом
Аноним 26/11/14 Срд 00:43:55 #108 №818 
>>799
>Меняемся винтами
нахуй.
гпсч для кого придумано было?
Аноним 26/11/14 Срд 00:45:07 #109 №819 
>>816
Поступай на компьютерную безопасность, самостоятельно разбираться в такой математике было бы мучением.
Аноним 26/11/14 Срд 00:49:20 #110 №822 
>>819
Не поступай - параша это юридическая.
Аноним 26/11/14 Срд 00:51:30 #111 №824 
>>818
Не подумал.
Аноним 26/11/14 Срд 01:00:03 #112 №829 
>>822
>параша это юридическая
Путаешь с ИБ. КБ - это математики.
Аноним 26/11/14 Срд 01:29:07 #113 №835 
>>814
Вот тебе гифка. На ней лишь lsb фотографии сделанной на телефон. Матрица очень шумная, ага. На гифке всего два кадра и я думаю ты с лёгкостью заметишь на каком из них есть стег (внедрён тупо рандомный шум). Это самый простой вариант.

Если тебе интересно как обстоят делай в области частот, посмотри вот эту лекцию: http://www.youtube.com/watch?v=BQPkRlbVFEs
Мужик весьма доступно объясняет и показывает.

>>815
Ну да, говорят что какие-то ребята используя кластер суперкомпьютеров смогли за полгода сломать один ключ RSA размером в 768 бит. Так что в домашней криптографии GPG реально небезопасен.

Аноним 26/11/14 Срд 12:58:38 #114 №893 
>>835
>768 бит
>RSA
>2000 год
Аноним 26/11/14 Срд 13:01:39 #115 №896 
>>893
Сейчас поговаривают что AES-256 уже не торт, а он про RSA
Аноним 26/11/14 Срд 13:19:53 #116 №915 
>>896

>Сейчас поговаривают

На кухне у тебя?
Аноним 26/11/14 Срд 13:43:28 #117 №956 
>>915
нет, в даркнете
Аноним 26/11/14 Срд 15:26:18 #118 №1012 
>>835
сколькими битами цвет кодируешь? Тремя?
Аноним 26/11/14 Срд 23:23:23 #119 №1126 
>>1012
Эээ... Какой-то странный вопрос. Вообще по 8 бит на канал. Но на гифке оставлен только самый младший бит каждого канала, так что там да, три бита на пиксел. Если же речь про сам "стег", то в пикселе меняется один бит одного случайного канала.
Аноним 27/11/14 Чтв 00:42:36 #120 №1152 
>>1126
>Но на гифке оставлен только самый младший бит каждого канала
ОК.

ещё вопрос, картинка изначально в jpeg была, или в raw? Может шума в оригинале не видно из-за того, что жпег отрезал высокочастотную часть?
Впрочем, даже если бы взяли рав, после обработки нужно будет кодировать в жпег, потому что какой идиот по сети будет рав фотку котика знакомым лулзов ради слать.

отсюда вопрос, что будет если
1 закодить в пнг?
2 после обработки закодить обратно в жпег и посмотреть, сколько скрытой информации это переживёт.
Аноним 27/11/14 Чтв 01:11:00 #121 №1157 
>>1152
> картинка изначально в jpeg была, или в raw?
Джпег (с телефона же). Да, шум порезан джпегом. Но и в равках всё будет не так просто. lsb на фотографиях очень редко бывает действительно шумом. Частенько можно даже разглядеть что на фотографии, а в местах хорошей заливки одним тоном даже угадать какой именно в этой области цвет. А раз так - найти на фоне не таких уж и рандомных битов рандомные будет возможно с помощью статистического анализа. У меня даже была где-то пдф-ка с работой каких-то ребят, которые для некоего довольно хитрого lsb стега разработали стат-метод который не только детектит наличие скрытого сообщение, но ещё и угадывает его длину (естественно примерно, но и так уже здорово)

Вообще, если уж дело обстоит так серьёзно, то можно готовить именно равки специальным образом. Делать фотографии с более рандомным младшим битом, может их даже в ЛайтРуме фильтрами обрабатывать добавляющими мелкого зерна (а так же сепии, виньеток и прочих хипстерских штучек) и уже так рассылать друзьям в виде "зацените какой одуванчик".

Задача стега не в стопроцентной технической недетектируемости, а в отводе глаз наблюдающего. Сам процесс обмена картинками должен быть естественным, чтобы просто не возникало подозрения проверить на стег.

Вот по этой причине и развивают методы упрятывания сообщений в джпег. подойдёт почти любая картинка, можно даже без особого шума. Можно даже с мемчиком с двачика. И если посмотреть ту лекцию, что я скинул в предыдущем посте, там мужик рассказывает что один из алгоритмов детектится лишь по завышенному количеству нулей в коэффициентах. Этот переход ко всё более сложным алгоритмам всё ещё не даёт полной скрытости, но уже делает ответ спецов не таким уверенным - "Да, подозрительно, возможно стег" а не "Да, тут стег длинной примерно в 900 байт".

> отсюда вопрос, что будет если
lsb не переживёт кодирования в jpeg. Кодирование с потерями в первую очередь разрушает именно младшие биты. По этому когда работают с джпегом (или другим сжатием с потерями), модифицируют не пикселы, а частоты.
Аноним 27/11/14 Чтв 01:30:16 #122 №1159 
Как разузнать, радминят ли меня?
Аноним 27/11/14 Чтв 01:55:28 #123 №1162 
>>1157
>Сам процесс обмена картинками должен быть естественным, чтобы просто не возникало подозрения проверить на стег.
Нет. Можно проверять на стег ВСЁ автоматом, если вычислительные мощности позволяют и не слишком дорого выходит.
Аноним 27/11/14 Чтв 01:58:14 #124 №1164 
>>1162
Тогда стеганография не имеет смысла. Можно в открытую слать криптоту.
Аноним 27/11/14 Чтв 17:09:41 #125 №1236 
>>305
Есть какой-нибудь понятный даже детсадовцу гайд по стеганографии?
Аноним 27/11/14 Чтв 19:40:14 #126 №1242 
>>1236
Не видела, сейчас информацию для статьи собираю. Буду писать на доступном уровне
Аноним 27/11/14 Чтв 20:59:08 #127 №1246 
>>1242
Допустим, я прочитал пару статей на хабре и нихуяшеньки не понял, но скачал f5. Как ей пользоваться в двух словах?
Аноним 27/11/14 Чтв 21:13:37 #128 №1247 
>>1246
Сама f5 не видела, пользуюсь redjpeg и steghide Если дашь ссылочку, то разберусь.
Аноним 27/11/14 Чтв 21:17:28 #129 №1248 
>>1247
https://code.google.com/p/f5-steganography/
http://www2.htw-dresden.de/~westfeld/publikationen/21370289.pdf
Как-то так
Ну а вообще мне не принципиально, готов пользоваться чем угодно, сейчас пальну твои
Аноним 27/11/14 Чтв 21:57:41 #130 №1249 
>>1248
Могу еще одну штуку на ргхост залить. Заодно и гуй к стегхайду. Чтобы не консолиться
Аноним 27/11/14 Чтв 22:01:48 #131 №1250 
палю годноту
Аноним 27/11/14 Чтв 22:02:26 #132 №1251 
http://rghost.ru/59300219 отвалилось
Аноним 27/11/14 Чтв 22:27:21 #133 №1257 
>>1249
>>1251
Спасибки, сейчас погляжу
Аноним 27/11/14 Чтв 22:32:42 #134 №1259 
>>1251
Бинарники с файлопомоек от васяна. У стегхайда есть официальный сайт, где лежит чистый билд, да и рядом с сорцами. А с какой помойки ты свой гуй мокрописечный подобрал, мне даже представить страшно. Нахуй такая школокриптография нужна?
Аноним 27/11/14 Чтв 22:37:46 #135 №1262 
>>1259
Ты видимо контрольные суммы проверять еще не научился, а уже вякаешь. Бля, с меня хватит. За сегодня столько раз на ваше говно натыкаюсь, что находиться в разделе не хочу. Как
бы все знают кого где искать, если надо, оставайтесь.
Аноним 27/11/14 Чтв 22:40:15 #136 №1264 
>>1262
Няша, останься, тут всего-то пару семенящих недовольных ебланов.
Криптоньюфаг
Аноним 27/11/14 Чтв 22:41:13 #137 №1265 
>>1262
Ну и нахуй мне этот архив, если после его скачивания я должен пройтись по всем интернетам, найти откуда что скачано, скачать с официального источника(ну или найти где они указаны), и сравнить чексуммы? Или мне чексуммы сравнивать с теми которые в ридми лежат, в скомпрометированном архиве? Ты хуйню какую-то предлагаешь.
Аноним 28/11/14 Птн 02:39:54 #138 №1272 
14171315942030.png
14171315942091.png
14171315942102.png
Я нигде не видел толкового гайда по стеганографии, по этому поделюсь своими мыслями. Это будет не гайд как использовать steghide.exe, а просто мои размышления и некоторые наблюдения - всё что я успел накопить за последние несколько лет вялого мониторинга этого дела на имиджбордах (по этому вещи будут несколько специфичные для ИБ, но в целом применимые и в других местах).

Первое что хочется отметить: многие почему-то считают что стеганография это такая волшебная шапка-невидимка, которая спрячет тебя от плохих дядь и ты сможешь делать всё, что тебе захочется. Это не так.

На самом деле стеганография это инструмент Неуловимого Джо. И нужен он этому Джо для поддержания статуса Неуловимого. Как только ты перестаёшь быть Неуловимым Джо, тут же перестаёт работать и твоя стеганография. Да, используемый тобой алгоритм может быть стойким, но решает в основном человеческий фактор.

Кому интересно, вот забавный документ:
http://www.scirp.org/journal/PaperInformation.aspx?PaperID=18783
tl'dr: только треть картинок со стегхайдом останется несдетекченной. И это лишь в идеальных лабораторных условиях.

Короче, если вы чувствуете на себе тяжелый взгляд тащмайора, можете забыть про стег, вам уже пизда.

Ковёр

Очень важно обращать внимание на то, какая картинка выбирается для cover image. Вот например в этом посте >>1113 весьма неплохой стегконтейнер. Большое разрешение, и качество более-менее ок. Хотя тут джпег сохранён с качеством 0.85, а было бы лучше, если бы было 0.92 или выше. Можете взять себе за правило - на "ковре" не должно быть видно глазами артефактов джпега при двухкратном увеличении. Особенно "блочности".

Кроме этого на картинке много шума, много мелких деталей и почти нет областей залитых ровным цветом. Да, фоточки сделанные на "бацкий" фотоаппарат подходят лучше всего.

Самое важное правило: никогда не использовать картинку дважды!
Пример помечен как "two stegs". Это вообще мой любимый пример. С него и началась моя охота на стегочатики. Так вот, один канафаг спалил всю контору использовав один и тот же ковёр дважды в течении 12 часов . Ещё и картинку он взял хреновую: низкого качества, обилие равномерно залитых областей, куча родных артефактов джпега. Я просто глазами увидел что у двух картинок различные артефакты. Расчехлил ГИМП, вычел - опаньки-приехали!

Причём даже если вторую картинку перед стегом вы немного пережмёте, этот паттерн всё равно останется.

Следующее правило: только ориджинал контент!
В качестве примера картинка подписанная "original - steg". Постер использовал как ковёр довольно популярную картинку. Ищём соус через iqdb, вычитаем в ГИМПе - обана, да это ж стегхайд наш родимый! Очень характерные искажения плюс равномерный разброс шаффла. А картинка-то такая хорошая была, прям как будто для стеганографии делали...

Причём, даже если ваш оригинал был изначально лоззлес, это не поможет. Джпег содержит в себе таблицы квантизации, с их помощью можно будет восстановить из png-шки именно тот джпег куда вы стегхайдили.

Для желающих на эти два пункта возразить "да это я просто пересохранил джпег с меньшим качеством, чтоб много места не занимал" - приложен третий пример подписанный "recompress". Именно так выглядят искажения от пережатия. Извините, ребята, но это совсем не стегхайд.

Вот так два кренделя спалились. При этом использовал я лишь свои глаза и немного ГИМПа. А вы говорите статистический анализ...

Охота на стегочатики
Теперь немного о том, когда стоит прислушиваться к внутреннему голосу шепчущему "да у них тут стегочатик!". Это уже наверное из области, я не знаю, социальной инженерии или может психологии. В общем это дело уже не технического плана. Это всё банально человеческий фактор.

Итак, листаете вы доску и тут видите электричек тред, утюгов тред, богини тред, рандомная-пикча тред, а то и вовсе аватаркочатик. Стоит ли вам что-то подозревать? Возможно. Особенно если встречается что-то из этих паттернов:

"медленный собеседник + быстрый собеседник": В треде только картинки, возможно рандомные. Но вот время постинга - первая, через пять минут вторая. Третья через полчаса. Четвёртая почти сразу же. Ещё двадцать минут тишины и постят пятую, а через две минуты постится шестая. Возможно это потому, что кто-то оперативно отвечает тормозу.

"паки картинок": опять же в треде только картинки, может даже рандом. Но вот если приглядеться, вы можете по какому-то признаку поделить их на несколько паков. Общей темой, цветовой гаммой, просто атмосферой. Очень может быть что несколько анонв общаются используя для стега картинки из папки "с двача". И хотя картинки там у них рандомные, но всё же набор у каждого свой - по интересам. А то и вовсе используется пак с вайфу. Гляделки-тред между Рей, Суисейсеки и Оптимусом праймом? Возможно. А может всё гораздо глубже.

"эмоции": примерно тоже самое что и предыдущий вариант. Только вместо общей темы можно увидеть некий диалог именно в картинках идущий параллельно с постами. Бывает срабатывает в аватаркочатиках потому как в открытую пишется всякая чепуха, а основной смысл идёт в стег. И картинка по аватаркофажской привычке выбирается так, чтоб оттенить пост. Только постер ошибается и оттеняет стегопост. Весьма расплывчатый критерий, но иногда срабатывает.

"пикрандом": к посту прикреплена картинка. При этом никакой связи с постом или темой треда нет. Вообще. И таких постов в треде масса. Может аноны не могут иначе, ведь это же ИМАДЖ боард? Может и так. А может и нет.

Вот. Что-то больше ничего в голову не приходит. Наверное остальное уже на какой-то самому мне не понятной чуйке работает. Хотя, на самом деле чаще всего народ палится на толстоте по поводу того что у них в треде есть ещё какой-то элитный скрытый смысл, 3deep5u и "you need premium account to view this image".

Эта часть вышла довольно имиджбордоориентированной, но думаю всё равно извлечь что-то полезное из этого можно. Эти паттерны поведения можно перенести и на другие каналы передачи картинок. Хоть наличие этих паттернов ничего и не доказывает, даже если они ну уж очень ярко выраженные, всё равно могут вызвать интерес у параноиков. А если у вас там и правда стег, этот интерес может быть фатальным. Так что следите за тем как вы передаёте стеганограммы. И ещё раз - стег работает только когда вы Неуловимый Джо.

На этом всё. Раз, два, три, четыре, пять, я иду искать. Кто не спрятался - я не виноват!
Аноним 28/11/14 Птн 03:27:23 #139 №1273 
>>1272
Ок, но например попробуй найди такое же во вконтакте. Это физически невозможно: ты не сможешь просмотреть все места, где возможно появление такого.

В принципе стегочатик - это глупость какая-то. В боевом применении стег нужен, чтобы передать информацию под надзором противника. Чем меньше таких передач, тем это надежнее. Типичный юзкейс: шпион раз в полгода передает координаты места встречи своиму контрагенту в очередной фотке любимого котика, запощенной на стене. Постит он их раз в 2-3 дня, но сообщение бывает крайне редко. Это реально используется сейчас, и это очень надежно.

А чатики школоты вскрывать - кому это может понадобиться, сам подумай?
Аноним 28/11/14 Птн 03:38:09 #140 №1275 
>>1273
Да, всё верно. Пока ты Неуловимый Джо, твой стегхайд работает прекрасно. Пока в твоих котиках на стенке никто ничего не подозревает - всё спокойно. Но стоит тебе попасть под подозрение и твой стегхайд превращается в огромное красное знамя весело хлопающее на ветру.

Если я на коленке не имея особых знаний детекчу стегхайд со стопроцентной гарантией, представь что можно сделать имея у себя хорошие вычислительные мощности, специализированный софт и прочие секретные плюшки?

А охота на стегочатики это такой же специальный спорт как и сами стегочатики. Но я не сотрудник отдела "Р", по этому развлекаться приходится на имиджбордах, а не ловить труъ шпионов мирового масштаба.
Аноним 28/11/14 Птн 10:12:10 #141 №1281 
>>1272
Те если настроить автопостинг в треды с куклами, лесли и прочей мишурой и поднять скорость борды до ~500 сообщений в час, майор начнет пить таблетки?
Аноним 28/11/14 Птн 10:13:41 #142 №1282 
>>1275
>Но я не сотрудник отдела "Р"
Может нужно их пригласить? Пусть помогают людям защищать свои права.
Аноним 28/11/14 Птн 11:21:45 #143 №1288 
Месяц назад слоупрочитал про трукрипт. Так что там в итоге произошло, еще так и не известно? и какие подводные камни? собственно, старая версия стоит, 7.1а
И да, почему i2p это безопасно, если там айпи палятся? Только потому, что ко всем не приехать и не факт что у всех что-то есть, может просто активист?
 Аноним 28/11/14 Птн 11:25:26 #144 №1289 
>>311
читал что силк жив, только теперь они сильнее шифруются и только по приглашению туда можно попасть
Аноним 28/11/14 Птн 11:31:48 #145 №1290 
>>1288
>И да, почему i2p это безопасно, если там айпи палятся?
Потому что эти айпи ничего не доказавыют, кроме факта что у тебя установлен i2p роутер. Что само по себе не преступление. А вот что именно ты делаешь в i2p товарищ майор никак узнать не сможет.
Аноним 28/11/14 Птн 14:29:17 #146 №1313 
Нубу поможете?
Аноним 28/11/14 Птн 14:42:31 #147 №1315 
>>1313
Задавай вопросы, я постараюсь помочь. И не обращай внимания на срач вокруг, это временно.
Аноним 28/11/14 Птн 15:09:33 #148 №1319 
Аноны, вопрос такой. В связи с новым законом хочу переместить весь прон на внешний винт, зашифрованный трукриптом. Какую версию и где брать? И вообще. какие подводные камни есть?
Аноним 28/11/14 Птн 15:10:04 #149 №1320 
>>1288
В каких-то слитых доках проскакивала инфа, что проект TrueCrypt закрыт по просьбте NSA или подобной конторы.
Аноним 28/11/14 Птн 15:25:12 #150 №1323 
>>1319
https://truecrypt.ch/downloads/
Плюс проверить подпись после сливания.
Аноним 28/11/14 Птн 15:26:34 #151 №1324 
>>1290
Это понятно, но, хм, какую-то лишнюю галочку в подозрительность добавляет?
>>1320
Ага, и типа версию с бэкдором и рекомендацию на проNSAшный софт. Читал я про это, а больше инфы нет, я так понимаю?
Аноним 28/11/14 Птн 15:27:43 #152 №1326 
>>1315
Как лучше всего скрыть часть моей деятельности на электронных устройствах? Чтоб, если всё-таки проникли в мой комп или квартиру, я выглядел вполне себе обычным быдло-планктоном/студентом/задротом мамкиным. Там порнуха в истории, вк, одноклассники, всякие клиенты скайпиков и прочее были на мне, а вот чтоб некоторые диалоги, программы, файлы были скрыты или тут же уничтожались. Я не шпион, так что вероятность того, что я вообще кого-нибудь зачем-то заинтересую -->0, но предупреждён, как говориться, вооружён. Скрывать необходимо именно общение, т.е. почта, звонки и прочее, что для этого можно использовать и как настраивать? Пользовался GPG, но Kleopatra на рабочем столе уже говорит о том, что я что-то шифрую. Максимум маскировки хочу. Буду благодарен, если обучишь основам или хотя бы отправишь, где можно внятно почитать.
Аноним 28/11/14 Птн 15:28:48 #153 №1328 
BM все еще жутко тормозит и жрет сотни трафика? Когда последний раз его щупал он был не более чем интересным концептом, мало пригодным для реального использования. Жаббер(опционально - в i2p, если otr не хватает) намного удобней для общения в формате чата же.
Аноним 28/11/14 Птн 15:38:23 #154 №1332 
>>1324
>Это понятно, но, хм, какую-то лишнюю галочку в подозрительность добавляет?
Конечно. Но что бы ты не использовал, у тебя всегда будут эти галочки. Если ты что-то скрываешь, то СОРМ периодически будет отхватывать шифрованный(не опознанный DPI) трафик от тебя. И даже если ты максимум параноик у которого даже трафика шифрованного нет(даже https, ага), то раз ты что-то скрываешь то как минимум проскочит один запрос со скачиванием стегхайда ;) В общем, если ты в интернет не через голубей почтовых ходишь, то галочки у тебя уже есть.
Аноним 28/11/14 Птн 15:42:38 #155 №1334 
>>1326
В твоём случае - отдельный жесткий диск. Он полностью зашифрован. Если что - уничтожаешь флешку-ключ.
Аноним 28/11/14 Птн 15:43:25 #156 №1335 
>>1328
Анону нужно было место и срочно.
Если запилишь сервер в i2p - тебе все будут только рады.
Аноним 28/11/14 Птн 15:55:06 #157 №1340 
>>1335
Только пили аккуратно, можно лохануться и сдиванониться, а потом завайпают серв хентаем и привет.
Аноним 28/11/14 Птн 15:55:26 #158 №1341 
>>1335
Только пили аккуратно, можно лохануться и сдиванониться, а потом завайпают серв хентаем и привет.
Аноним 28/11/14 Птн 16:51:06 #159 №1360 
>>1272
Хочешь протестить свой метод на моей стегософтине?
Аноним 29/11/14 Суб 02:39:59 #160 №1413 
>>1360
Не вопрос, выбирай картинку, дважды стегай в неё рандомные сообщения, после чего выкладывай все три картинки итт.
Аноним 29/11/14 Суб 03:08:25 #161 №1414 
>>1413
А зачем дважды стегать, поясни? По-моему, если ты сможешь отличить оригинал от картинки с сообщением, это уже успех. И я сделаю несколько примеров, для статистической надежности, если тебе не влом.
Аноним 29/11/14 Суб 03:16:45 #162 №1415 
>>1414
Потому что случай, когда один ковёр используется более одного раза встречается сильно чаще, чем вариант когда можно добыть чистый ковёр.

Ну и просто вопрос - если это твой стегософт, разве ты сам это не пробовал делать? Тебе было не интересно?
Аноним 29/11/14 Суб 03:22:17 #163 №1416 
>>1415
Я больше экспериментирую. Алгоритма распознавания я не делал, это немного другое. А субъективно трудно самому оценивать, ведь я "не хочу" чтобы моя программа была разоблачена. А с тобой интереснее, тем более и опыт у тебя уже есть.

Запощу через какое-то время, обнаружил что оно сломано сейчас, лол.
Аноним 29/11/14 Суб 03:46:40 #164 №1417 
Посмотрел по твоему методу таки. Да, хорошо заметно, действительно. При наличии копий картинки можно установить факт изпользования стега на одной из них (какой именно - уже не знаю, как). Надо реализовывать более крутые алгоритмы.

Но это довольно сложные условия, когда есть копии. Насколько я знаю, обычно стегоалгоритмы тестируют по единственному экземпляру.
Аноним 29/11/14 Суб 03:52:01 #165 №1418 
14172223220010.jpg
14172223220121.jpg
А вот получится ли, если точного исходника нет? Первая картинка со стегом, вторая - пережатый исходник.
Аноним 29/11/14 Суб 03:54:06 #166 №1419 
Сап аноши, нубяра вливется итт, задам самый банальный вопрос, как обеспечить полную анонимность в интернетах, если полной нет, то хотябы максимально возможную. Юзаю старый адсл модем, если что
Аноним 29/11/14 Суб 03:58:10 #167 №1420 
>>1419
Tor browser bundle.
Аноним 29/11/14 Суб 10:09:04 #168 №1426 
>>1420
Пошучено.
Аноним 29/11/14 Суб 11:15:16 #169 №1430 
>>1288
Очень мутная история. Особенно интересно сообщение разработчиков на сайте проекта: "using truecrypt is not secure as it may contain unfixed security issues", первые буквы которого превращаются во фразу "uti nsa im cu si", что в переводе с латыни "if I wish to use the NSA".
Аноним 29/11/14 Суб 13:03:02 #170 №1440 
>>305
Так, Оп, я вернулся.
Я - тот >>403 и тот >>516 и этот >>556 - кун.
Запиливаю пока самые ньюфажные и очевидные вопросы, прошу пояснений, ссылок, гайдов, и прочего. Желающие могут присоединиться к ответам, если Оп не будет на связи.
Итак:
1. Что такое криптография. (и RSA тогда тоже).
2. Что же такое Тор, ай-ту-пи, VPN. Каков механизм их действия. Как они работают. Уместно ли их использование в городах мухосранях, с населением примерно 250К, то есть затеряется ли мой IP в таком негустонаселенном городе, где всего два-три провайдера от силы? Какой смысл вообще в этих шифровальнях, я слышал что IP все равно ловится на какой то точке выхода данных маршрутизатора. Поясняй короче за всю телегу. И как их ставить тоже.
3. Что такое кастомная операционка?
4. >>312 Гайд будет тут? Или надо попасть в конфу для этого? Обмазываюсь пока твоим сайтом.
5. >>317 Насчет вот этого - как тогда быть? Пользоваться только одноразовыми почтами под каждую конкретную надобность, так что ли? например мне надо зарегать акк на каком-нибудь сайте онлайн игрушки, я делаю почту, регаюсь, и просто забываю о ней, так что ли?
6. Олсо как быть с сайтами, где нужна двойная аутентификация? то есть смс-подтверждение? не хочется ведь на свой номер ничего привязывать, особенно фейкоакк всякие в впашке и другие подобные вещи. Откуда взять левые номера, например?
7. Что такое трукрипт. Какие есть версии. Что значит шифровать всю систему.
8. Читаю в вики объяснения что такое ТОР и ВПН и нихуя не могу понять, анон. ЧЯНДТ? С чего начинать постижение этой науки?
9.>>337 Тогда кто следит, если не мусора?
10.>>339 Что значит "данные по запросу"? То есть если я вбиваю в гугл или где-то еще какой - то "интересный" запрос, то маячок об этом появляется там где надо? Или как то так?
11. >>343 Бампую вопрос этого анона. Нахуя? Государственные преступники в таких трендах не сидят, я уверен на все 100%. Тогда зачем?
12. >>388 Поясните опять же, кому и зачем могут быть нужны твои данные, сворованные с телефона по вай - фай? Олсо, а если у меня нет вай-фай никакого на телефона, то у меня своровать данные?
13. >>390 Что такое выходные ноды.
14. >>593 что такое бэкдор почты?
15. >>634 Боятся публичных срачей?
16. Поясните мне разницу между http и https.
17. >>796, >>799, >>802 - о чем тут речь вообще? Какие блокноты?
18. Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?
19. Что такое стенография и зачем она нужна?
Мимоужасныйньюфагнеумеющийдажеписатькурсивом




Аноним 29/11/14 Суб 13:08:12 #171 №1442 
>>1319
>>1334
Поясните, вот есть у меня внешний винт. ЧТо делать дальше? Закачать на него весь контент, а как потом и чем шифровать? Тут >>1323 есть годная ссылка вроде, нужно скачать первую прогу в списке и потом с ее помощью обработать внешний винт (когда он уже будет полностью заполнен)? А для чего какая-то флешка - ключ?
Аноним 29/11/14 Суб 13:41:15 #172 №1443 
>>1442
Сначала лучше зашифровать устройство, потом смонтировать и уже на него лить данные, а пустое место на основном жестком затирать. Трукрипт хорошая штука, хоть и не разрабатывается далее. Но в начале тебе надо научиться ей пользоваться. Создай сперва файл-контейнер у себя на жестком, поучись пользоваться ключами, которые будут храниться рядом. Как только ты сможешт без труда монтировать контейнер, перестанешь путаться в ключах, можешь шифровать диск. А ключ будешь хранить на флешке, чтобы никто не мог смонтировать диск без нее. Поотвечаю на твои вопросы в этом треде или могу создать тред трукрипта.
Аноним 29/11/14 Суб 13:54:38 #173 №1444 
>>1440
Слишком много вопросов разом, буду частями отвечать. Тор и I2P - надстройки, маршрутизаторы, которые шифруют, передают данные между такими же маршрутизаторами, создают туннели, передают данные на сервера в этих сетях. Те, эти данные обрабатывают и возвращают тебе через такую же систему туннелей. Про каждую сеть можешь прочитать отдельно, они все существенно отличаются. Да, все эти сети сообщают, что ты в них участвуешь и выдают кучу случайных данных, которую провайдер расшифровать не может. Но он знает, что ты сидел в той или иной сети. Это не является поводом для паники, это законно. А о содержимом, которое ты получил из этих сетей, никто не может догадаться. Ставить просто, иди на официальный сайт и качай установщик, там же рядом будет инструкция. Вообще по этому поводу мы планируем в вики написать, но не в данную секунду.
Аноним 29/11/14 Суб 14:28:11 #174 №1447 
>>1443
> А ключ будешь хранить на флешке, чтобы никто не мог смонтировать диск без нее
А без неё никто и не будет пытаться монтировать диск. Если диск просто украдут - его переформатнут и продадут за тыщу какому-нибудь лоху в тёмной подворотне. А если к тебе домой придёт Весёлый Сгущёнщик, то сделает он это достаточно аккуратно чтобы вынести вместе с диском и флешку с ключом. Спрашивается: в чём профит иметь вместо пароля от контейнера файл с ключом (который "защищён" тем же паролем, если не более слабым потому что ну это же ключ, это же секурно)?
Аноним 29/11/14 Суб 14:35:44 #175 №1449 
>>1447
Потому, что у тебя будет возможность носить ключ на шее и при необходимости разгрызть
Аноним 29/11/14 Суб 14:36:01 #176 №1450 
>>1447
Так у тебя и пароль и ключ будут. Пароль ты вводишь с клавиатуры, ключ - это файл с случайными или вполне определенными данными, который ты сам создаешь и используешь при монтировании своего носителя. Сперва попробуй трукриптом создать учебный файл-контейнер, сделать к нему ключ, поставить пароль. Если ты любитель сгущенки, то тебе в ga, тут помогают только тем, кто готов экспериментировать, а не делать выводы о сгухе раньше времени. Пока к несчастью так. К вечеру подтянется народ, который будет готов вести с тобой бессмысленные споры и что-то доказывать, а я только научить могу.
Аноним 29/11/14 Суб 14:50:09 #177 №1457 
>>1449
Таскать эту флешку с собой ты будешь не больше месяца. А судорожно хвататься за неё готовясь разгрызть или спустить в унитаз - только первую неделю. Через два года использования этой схемы ты начнёшь забывать флешку в компе или привяжешь её верёвочкой к диску потому что задолбался её искать в ящике стола каждый раз. А возьмут тебя аккуратно под белые рученьки при подходе к дому а дома у тебя комп не выключен и криптодиск не отмонтирован

>>1450
Я не спрашиваю как из печенек и сгущёнки сделать тортик для соседа по камере. Я спрашиваю чем сетап "контейнер плюс пароль" хуже сетапа "контейнер плюс ключ закрытый тем же паролем". В этом случае ключ это просто твоя персональная KDF, чем она лучше той же PBKDF2?

Аноним 29/11/14 Суб 14:56:24 #178 №1460 
>>1443
Спасибо тебе за пояснения, он - >>1447 - не Я. Я - это >>1442 и >>1440. Не обращай внимание на клоунов.
Итак, мои вопросы тебе:
1. Файл-контейнер - это просто рандомный файл, даже пустой? Например - какой-нибудь ворд-файл, или типа того? И что с ним делать далее? Как его криптовать? С помощью чего? Как делать ключ к нему, как делать пароль?
Далее:
>>1444
Таки Тор и I2P это что-то вроде браузеров? Я просто очкую даже скачать их и включить, параноик я просто. Вдруг уже за это найдут и вставят банку сгущеночки в анус? И вот объясни мне все-таки, как все это множество сетей работает и сосуществует? Я не понимаю, вот есть интернет - это сеть. Всемирная сеть вроде, так? А теперь есть еще какие то Торы и I2P, и эти сети как то где то лежат поверх обычного интернета. Не понимат.
Мимо_все_тот_же_аутист_параноик_научившийся_писать_курсивом
Аноним 29/11/14 Суб 14:58:44 #179 №1461 
>>1457
>чем сетап "контейнер плюс пароль" хуже сетапа "контейнер плюс ключ закрытый тем же паролем"
Пароль забыть сложней чем ключ. Если ты шифруешь такой контент который нельзя выдавать даже с паяльником в заднице. И к флешке с ключом к такому контенту ты будешь относится очень серьезно.
Аноним 29/11/14 Суб 15:10:41 #180 №1464 
>>1461
> И к флешке с ключом к такому контенту ты будешь относится очень серьезно.
Звучит неубедительно. Если всё держится на моей вменяемости, внимательности и паранойе, то флешка с ключом становится равносильной бумажке с паролем от диска.
Аноним 29/11/14 Суб 15:14:36 #181 №1465 
>>1464
Она и равносильна.
Аноним 29/11/14 Суб 15:21:17 #182 №1467 
>>1465
В таком случае использование ключа лежащего на флешке менее секурно, чем годный пароль, который я помню при помощи головы.
Аноним 29/11/14 Суб 15:21:45 #183 №1468 
>>1464
В делах касающихся твоей безопасности всегда все держится в первую очередь на тебе. Технические средства дополняют вменяемость и паранойю, а не заменяют их.
Аноним 29/11/14 Суб 15:24:53 #184 №1472 
>>1467
Зависит. Годный пароль ты можешь забыть, тогда твоя система все.
А так в идеале лучше все секретные данные в голове хранить.
Аноним 29/11/14 Суб 15:25:46 #185 №1474 
>>1467
Оно менее секурно только в случае если ключ не запаролен, не нужно так делать - ключ всегда должен быть под паролем. От того что к паролю в голове ты добавляешь пароль "на бумажке", секурности меньше не станет.
Аноним 29/11/14 Суб 15:42:33 #186 №1478 
>>1461
>акой контент который нельзя выдавать даже с паяльником в заднице.
Например?
Аноним 29/11/14 Суб 15:49:05 #187 №1480 
>>1478
>Например?
Домашнее видео где ты насилуешь, расчленяешь, и поедаешь лолю.
Ну или сириоз бизнес с украденной гостайной, если ты штирлец дохуя.
Аноним 29/11/14 Суб 15:52:15 #188 №1483 
14172655357670.jpg
>>1480
Ясн))
Аноним 29/11/14 Суб 15:55:33 #189 №1486 
14172657333910.png
>>1472
А флешка может сдохнуть. А я хоть и не Джонни, но запомнить пару годных паролей в состоянии.

>>1474
И больше не станет тоже. Какая разница - брутфорсить пароль к контейнеру или к кейфайлу? Более того, если рассматривать именно старый добрый ТруКрюпт, то там кейфайл это не что-то типа приватного ключа RSA, а просто в принципе любой файл который тебе нравится. Что делает с ним ТруКрюпт? Считает от него CRC32
https://github.com/FreeApophis/TrueCrypt/blob/master/Volume/Keyfile.cpp#L68

Другими словами - использование кейфайла даёт нам 32 бита как бе энтропии. Что вполне себе равносильно рандомному паролю из восьми символов из набора [a-z]. Да, восемь английских букв в нижнем регистре и ничего более. Я и сам могу набросить к своему паролю столько энтропии методом "correct horse battery staple"
Аноним 29/11/14 Суб 16:05:52 #190 №1487 
>>1460
Файл-контейнер - это файл, который трукрипт будет воспринимать как диск. Файл-ключ - это тот файл, который ты укажешь в качестве ключа, рядом с паролем. То есть у тебя будет как пароль, так и файл-ключ. Тор и i2p это не браузеры, а маршрутизаторы, которые данные, которые им отдадут браузер и другие программы зашифруют и отправят каким-то случайным путем к серверу. Браузер ты используешь свой, хотя у тора в комплекте уже есть браузер. Эти программы выступают относительно браузера как прокси-сервера. Интернет - это сеть. Внутри нее также есть сети, которые делают программы-маршрутизаторы уже между собой. Из интернета видно, что они соединились и начали меняться данными, но узнать что это за данные невозможно. Но если ты решил стать узелком одной из этих сетей, ты ставишь себе такой маршрутизатор, он находит таких же людей и начинает строить туннели в этой сети. При этом ты передаешь запрос своему маршрутизатору, он делит данные на куски, пакует их (в зависимости от типа сети шифрование и маршрутизация делаются по-разному) посылает серверу через посредников, сервер отвечает ему через других посредников, он распаковывает и расшифровывает, гонит данные тебе в браузер. Ты что-то видишь.
Аноним 29/11/14 Суб 16:08:09 #191 №1488 
>>1486
Не нужно рассматривать игрушечный шиндокрипт, ты рассматривай сколько времени будешь брутить 2048 бит RSA.
Аноним 29/11/14 Суб 16:09:10 #192 №1489 
>>1486
В этом коде происходит нечто гораздо более сложное, чем просто подсчет контольной суммы.

>goto done;
Ппц, ну почему все криптухи такие дебильные говнокодеры? Это прямо напасть какая-то, сейчас иные вебмакаки и то пишут лучше. А ведь это софт, на корректность которого многие люди сильно расчитывают.
Аноним 29/11/14 Суб 16:17:27 #193 №1491 
>>1440
>6. Олсо как быть с сайтами, где нужна двойная аутентификация? то есть смс-подтверждение? не хочется ведь на свой номер ничего привязывать, особенно фейкоакк всякие в впашке и другие подобные вещи. Откуда взять левые номера, например?
С сайтами с двойной аутентификацией ответ конкретный - старайся их избегать в целях анонимного общения. То есть если тебе нужно написать привет другу, которого ты знаешь ирл, то делай это от своего реального имени с реального аккаунта. Если тебе нужно поговорить с аноном - используй свободные площадки. Ну или площадки с одинарной идентификацией. Не пользуйся социальными сетями для тех целей, для которых они не подходят. Наличие левой сим-карты - не панацея - ты не можешь так быстро плодить личности, как тебе хочется. Просто для вопросов не для всех прямо предложи своему собеседнику из социалки проследовать в другие места, на анонимную борду или форум. Контактами можно поменяться используя шифрование и стеганографию. Анонимность и двойная аутентификация - вещи почти несовместимые, этим могут заниматься профессионалы, но чаще всего они ошибаются и выдают себя с головой.
Аноним 29/11/14 Суб 16:18:12 #194 №1492 
>>1489
goto вполне корректен. Просто очень дохуя макак суют его туда где без него можно обойтись, на что другие макаки брызгают слюной и запрещают его вообще использовать. Неиспользование goto там где это позволяет избавится от сотен строчек лишнего кода и\или накладных расходов - упоротый фанатизм.
Аноним 29/11/14 Суб 16:24:02 #195 №1493 
>>1492
Нет, он некорректен всегда, потому что усложняет структуру кода на пустом месте. Ты, как и автор этого говнокода, находишься на слишком низком уровне кодерского навыка, чтобы понимать это. В том самом аудите трукрипта на говнокод тоже обратили внимание и однозначно осудили, как одну из его основных проблем (если тебе нужен авторитет).

Но говнокод это не только из-за goto (хотя это четкий маркер). Например, ты понимаешь что там происходит? Я, посмотрев две минуты, совершенно не понял. Чтобы в этом разобраться, нужно минимум полчаса, причем с дебагеров. Вот это и есть классика говнокода.
Аноним 29/11/14 Суб 16:25:10 #196 №1494 
>>312
Лол, что это?
Аноним 29/11/14 Суб 16:42:01 #197 №1497 
>>1493
Во первых goto не всегда усложняет структуру. Он зачастую прекрасно читается, когда переход и метка на одном экране. А те костыли которые городят для избавления от него читабельны далеко не всегда. Этот аргумент если не полная хуйня, то как минимум субьективщина.
Во вторых, читабельность кода далеко не всегда самый важный критерий. Порой даже асмовые вставки пилят ради небольшого прироста производительности, а небольшой goto ради выпиливания огромной кучи лишних тактов и вовсе сущая мелочь, особенно для чего-то низкоуровневого(напримера ведро ос, линус одобряет) или высокопроизводительного - числодробилки, чем по сути шифрование и является.
Аноним 29/11/14 Суб 16:47:18 #198 №1498 
Собсно вот, из вики:
>Other programmers, such as Linux Kernel designer and coder Linus Torvalds or software engineer and book author Steve McConnell, also object to Dijkstra's point of view, stating that GOTOs can be a useful language feature, improving program speed, size and code clearness, but only when used in a sensible way by a comparably sensible programmer.[13][14] According to computer science professor John Regehr, in 2013, there were about 100,000 instances of goto in the Linux kernel code.[15]
Сплошные говнокодеры, ага.
Аноним 29/11/14 Суб 16:50:54 #199 №1499 
>>1498
Просто все думают что говнокод возникает из-за того что в языке есть goto (или потому что этот язык называется php). А если сделать нормальный язык (например Питон) то все сразу перестанут говнокодить. А кроме этого ещё и код комментировать правильно начнут.
Аноним 29/11/14 Суб 16:57:09 #200 №1500 
>>1498
Именно. И это огромная проблема. Но ядро линукса хотя бы не занимается концептуально сложными вещами, там ошибки (которых миллионы) обычно можно отследить, не обладая никакими особыми навыками. А вот всякие там трукрипты и оупенссли пытаются делать то, за что им браться бы не следовало по-хорошему.
Аноним 29/11/14 Суб 16:58:54 #201 №1501 
>>1500
Возможно причина в другом. Например вот - http://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf
Аноним 29/11/14 Суб 17:20:08 #202 №1506 
>>1493
> Нет, он некорректен всегда, потому что усложняет структуру кода на пустом месте.
Ну как в си ещё сделать break; внешнего цикла, не вводя дополнительных условий и булевых флагов?
Аноним 29/11/14 Суб 17:25:25 #203 №1507 
>>1506
Выделить цикл в отдельную функцию и сделать return. Этот конкретный goto там фактически и делает return, но с доп. проверкой. Переделать так, чтобы проверка при выходе не была нужна. Для этого есть несколько способов в крестах.
Аноним 29/11/14 Суб 17:39:28 #204 №1509 
http://habrahabr.ru/post/114211/
Аноним 30/11/14 Вск 00:26:55 #205 №1541 
Почему не используется SRP?
Аноним 30/11/14 Вск 00:38:44 #206 №1546 
У меня есть зашифрованный трукриптом файл. Может ли какое-нибудь АНБ на суперкомпьютере сбрутить пароль?
Аноним 30/11/14 Вск 00:44:34 #207 №1548 
>>1546
В зависимости от сложности пароля. Тем более АНБ этот файл-контейнер нужно получить, а он пока у тебя дома и они даже не догадываются о нем. Если пароль хороший и есть дополнительные ключевые файлы, то информация устареет а ты умрешь пока они брутят. Но нужен реально хороший пароль.
Аноним 30/11/14 Вск 00:45:16 #208 №1549 
>>1546
Алсо, какая ситуация с современной скоростью брута? Сколько символов нужно в пароле, чтобы суперкомпьютер пару лет его разгадывал?
Аноним 30/11/14 Вск 00:45:43 #209 №1550 
>>1546
Какая длина ключа? На суперк вряд ли, но на квантовом может облегчить себе задачу в корень раз минимум.
Аноним 30/11/14 Вск 00:45:59 #210 №1551 
>>1548
>>1549
Аноним 30/11/14 Вск 00:47:04 #211 №1552 
>>1550
Собственно хотелось бы узнать, какая минимальная длина пароля должна быть.
Аноним 30/11/14 Вск 00:48:35 #212 №1553 
>>1549
Граница ключа - около 2^100-2^120 вариантов. Ниже - плохо.
Аноним 30/11/14 Вск 00:50:19 #213 №1554 
>>1552
Когда-то читал статью про чувака, профессионального исследователя брута. Никто не знает, как его зовут? Я бы нашел его и спросил.
Аноним 30/11/14 Вск 00:52:59 #214 №1555 
>>1554
Трусы свои найди сначала.
Аноним 30/11/14 Вск 00:53:17 #215 №1556 
>>1549
Вот это тебе в анб только ответят. Мы их возможностей не знаем, но если забить максимально поддерживаемый состоящий из заглавных и строчных букв и цифр, то это не пара лет, а пара сотен. Ну и стоит выбрать комбинацию алгоритмов, один алгоритм могут через пару десятков лет сломать. Про квантовый компьютер пока пишут ерунду, потому что все рабочие модели пока 3 на 5 по минуте умножают. Это лучшие разработки. Допустим есть секретные, но они могут превосходить на порядок, то есть пока еще гораздо медленнее твоей пеки.
Аноним 30/11/14 Вск 00:53:24 #216 №1557 
>>1553
Есть какие-нибудь аргументы, почему именно такие цифры?
Аноним 30/11/14 Вск 00:55:13 #217 №1558 
>>1556
В трукрипте максимальная длина кажется 32 символа. Этого достаточно думаешь?
Аноним 30/11/14 Вск 00:56:15 #218 №1559 
>>1557
Это личное имхо какого-то исследователя, попробую найти. Полагайся на него как хочешь. На AES позволяет и ключи в 256 бит.
Аноним 30/11/14 Вск 00:58:46 #219 №1560 
>>1558
Спиздел,
>Максимальная длина пароля - 64 символа.
Аноним 30/11/14 Вск 01:01:19 #220 №1561 
>>1557
Посчитай примерное время перебора такого количества вариантов каким-нибудь майнинговым пулом, получи время. Прикинь сколько аналогичных пулов может потратить на тебя конкретно анб, оцени время. Но анон завернул сильно крутую цифру.
>>1558
64, только что посмотрел. А это 512 бит, aes стоек к взлому за приемлимое время с 256 любыми средствами по информации от самих же АНБ. Пойду пруф гуглить, но такую инфу встречал. Они эту проблему чаще всего решают тем что золотят ручку разработчику
Аноним 30/11/14 Вск 01:03:31 #221 №1562 
>>1561
>по информации от самих же АНБ
Думаешь им можно верить в таких вопросах?
Аноним 30/11/14 Вск 01:06:53 #222 №1563 
>>1562>>1561

Но ты пруф давай конечно, вся информация важна.
Аноним 30/11/14 Вск 01:10:00 #223 №1565 
>>1546
Попробуем прикинуть грубо.

Предположим, что ты используешь пароль состоящий из английских букв в оба регистра, цифр и некоторых спецсимволов. Пусть это будет совершенно рандомный пароль. Тогда каждый символ будет давать 6 бит. Десять символов дают 60 бит.

Теперь ставим задачу - тупой перебор нашего пароля должен будет занимать 20 лет. Или 631 миллион секунд.

Теперь считаем: 2^59 (твой пароль где-то в середине, по этому на один бит меньше) паролей делим на 631 миллион секунд. Получаем 913 миллионов паролей в секунду.

Если АНБ имеет мощности способные перебирать 913 миллионов паролей в секунду, то они тебя крякнут за 20 лет. Если они могут перебирать 18 миллиардов паролей в секунду, то они тебя крякнут за один год.

Вот в этом месте вступает в действие функция kdf - которая превращает твой десятисимвольный пароль в 256 битный ключ для AES. Если эта функция выводит из пароля ключ на твоей машине за 1 секунду, то у АНБ она должна работать в 913 миллионов раз быстрее чтобы они могли крякнуть твой пароль за 20 лет.

Теперь бы узнать имеют ли они такие мощности.
Аноним 30/11/14 Вск 01:14:06 #224 №1566 
>>1565

Давай предположим, что у них компьютер, аналогичный этому
http://ru.wikipedia.org/wiki/Tianhe-2
Аноним 30/11/14 Вск 01:17:25 #225 №1567 
>>1566
Разумеется, на таких компьютерах это нереально.
Аноним 30/11/14 Вск 01:25:29 #226 №1568 
>>1563
Нужного не нашел, зато время расчетов в наличии имеется по версии хабролюдей.
http://habrahabr.ru/post/80036/
http://www.golubev.com/about_cpu_and_gpu_ru.htm
Теперь наша задача - оценить размеры кластеров АНБ и сколько из этого они могут потратить на тебя лично. Это, скорее всего машин 100, не больше, у них много таких анонов и у каждого трукрипт с цп. Есть еще криптотян, она любит что-нибудь безобидное в хороший стегоконтейнер заложить и послать. А если он сдетекчен, анб приходится его качать, анализировать, подбирать оригинал, вычитать, брутить (там хорошие пароли, я получал) а внутри gpg-шифрат и ключ 2048 RSA. А внутри "привет, ня" Я думаю что она им дорого обходится.
Аноним 30/11/14 Вск 01:28:21 #227 №1569 
>>1561
> Посчитай примерное время перебора такого количества вариантов каким-нибудь майнинговым пулом, получи время.
Скорость видях измеряется в хешах в секунду. в Трюкрюпте на одну проверку надо 1000 хешей.

Я попытался нагуглить и нашёл такую инфу: Single gtx titan gets 300 mh/s

Так что если видяха делает 300 мегахешей в секунду, это получится 300 тысяч паролей в секунду на одной карте.

Три тысячи таких видях и мы за 20 лет крякаем пароль. А если взять шестьдесят тысячи таких видях, то можно ломануть за год.

Опять же первая ссылка в гугле выдаёт нам что gtx titan стоит $1700.

Значит для взлома за год надо потратить всего 100 миллионов долларов + электричество.

>>1566
В таком случае у нас какая-то ядерная инфа и её опсчно хранить в Трюкрюпте.

Аноним 30/11/14 Вск 01:31:08 #228 №1570 
>>1566
>200—300 миллионов долларов
На каждого анона с паком на 100 лет. Проще дать разрабу пару миллионов и он сделает тебе такой бекдор, что брутить не надо. И ключи от черного хода принесет на флешке с золотым корпусом. И в жепь поцелует. Жаль не все берут, их проекты закрывают
Аноним 30/11/14 Вск 01:34:02 #229 №1571 
>>1570
> Проще дать разрабу пару миллионов и он сделает тебе такой бекдор
Вот, вот это правильная мысль. вот это по АНБшнему.
Аноним 30/11/14 Вск 01:34:25 #230 №1572 
>>1569
>Значит для взлома за год надо потратить всего 100 миллионов долларов + электричество
это же пиздец. Откуда бабло? 100 лямов баксов на битарда-омегу? Да они охуеют. А если там второе дно? Или еще внутри нашифровано?
Аноним 30/11/14 Вск 01:36:29 #231 №1573 
>>1572
Умножай сто лямов на количество слоёв. Но в любом случае цифры у меня очень уж абстрактные. Может они уже заготовили бэкдор в AES и ломают трюкрипт за минуту на Гэлакси С5?
Аноним 30/11/14 Вск 01:40:08 #232 №1574 
>>1573
А twofish и Serpen? И все возможные комбинации? Тем более там дыр на 12 год не было, не нашли при очень тщательной проверке и попросили не делать такую йобу. Опасно брать что-то новее.
Аноним 30/11/14 Вск 01:47:30 #233 №1576 
>>1574
Да я откуда ж знаю? Rijndael победил исключительно потому что быстрее всех остальных хоть и менее секурный. Serpent говорят самый секурный из всех. Атаки есть на все но они теоретические, а на практике тебе всё равно только грубо брутфорсить ключ в 2^256 бит.

Но я не могу взять и разобраться во всех этих шифрах и сказать что там есть бэкдор Да и кто вообще может?

А может всё банально и Rijndael победил просто потому что у них там уже где-то есть кластер, способный крякнуть его 256 битную версию за неделю и им это окей? (раз он быстро работает - он быстрее крякается)
Аноним 30/11/14 Вск 02:01:03 #234 №1579 
>>1576
>за неделю и им это окей

Это не может быть окей. Я вижу это так: я сотрудник АНБ, нашел на гуглдиске корзинки подозрительный файл и хочу его открыть. Я пишу заявку на работу с суперкомпьютером, мне отвечают, что есть свободное время сегодня после 15-00. Пишу им, ок, мне подходит. В 15-00 получаю доступ, запускаю брутсофт, который сам перебирает комбинации нескольких алгоритмов, брутаю за полчаса-час и освобождаю комп для следующего сотрудника. Вот это норм.
Аноним 30/11/14 Вск 02:04:57 #235 №1580 
>>1579
Ты не путай, никто в таком направлении не работает. Работают от большого к малому и взлом AES будет последним шагом в деле. И вот там неделя это окей. Пока тебя берут омоновцы, пока таскают по камерам в ожидании суда, недели две пройдёт - как раз всё сломается. И надо это не постоянно, а в редких случаях.

В случае шпионажа работают другими методами - улыбками, миниюбками, долларами...
Аноним 30/11/14 Вск 05:21:52 #236 №1586 
>>1493

>Нет, он некорректен всегда

Так на Хабре написали? Вообще, категоричные религиобляди не нужны.
Аноним 30/11/14 Вск 09:01:17 #237 №1587 
14173272771010.jpg
Не хочу создавать отдельный тред, а этот самый живой, вроде, потому напишу сюда.
Есть у кого мыльце на райзапе? Если есть, помогите, скиньте инвайт на [email protected].
Заранее спасибо.
Аноним 30/11/14 Вск 10:30:24 #238 №1590 
>>1587
А чем тебя mail.i2p, openmailbox, xmail.net не устраивают? Инвайта нет, но есть ммножество путей. Можно еще в Белорусии почту держать их КГБ будет реально долго до тебя добираться или в Молдове. Там с безопасностью и взаимодействием с госструктурами, а также их взаимодействии с внешним миров все настолько плохо, что сервисы можно считать анонимными. А с райзапом еще не известно. Хотя позиционируется как анонимно. Плюс к тому если все шифровать, то даже майл.ру будет нечего выдать. Ищи сторонние пути, не доверяй людям, которые гарантируют.
Аноним 30/11/14 Вск 11:31:10 #239 №1592 
>>316
>>319
Нахуя вам всё это дерьмо? Вы что криминалом занимаетесь или совращаете детей?
Аноним 30/11/14 Вск 11:47:03 #240 №1593 
14173372237910.png
>>1592
Не ваше дело. Смотрим аниме с 13летними девочками.
Аноним 30/11/14 Вск 11:54:50 #241 №1595 
>>337
>>337
Да ты поехал, миллиарды людей вываливают тонны инфоговна , никакая контора физически это не осилят, пока ты не спалился ни на чём ты никому не нужен
Аноним 30/11/14 Вск 12:17:11 #242 №1596 
>>1593
Но это же не противозаконно... даже если цп мальчиков , никому это не нужно, вот если ты интересуешься продажей/закупкой ПТУР Джевеллин, то наверно да...
Аноним 30/11/14 Вск 12:31:17 #243 №1597 
>>322
>С андройдом сложнее - хочешь запили тут тред, я сам пока разбираюсь. Но однозначно - для программ - фдройд.
Как его забить в поиске? Может кто даст ссылку на скачивание. И ещё накидайте сайтов всякого илитного софта чего нету в маркете, годнях взломаных игрушек без реклам и доната!
Аноним 30/11/14 Вск 12:37:11 #244 №1598 
14173402317400.png
>>1596
> Но это же не противозаконно...
Ну это пока... Странные инициативы случаются в Думе этой страны. А стоит хоть одному спалиться на чём-то противозаконном, как тут же отряды охотников на ведьм начнут рыскать где попало и лезть в чужие дела.
Аноним 30/11/14 Вск 12:38:10 #245 №1599 
>>1597
https://f-droid.org
Аноним 30/11/14 Вск 13:08:31 #246 №1600 
>>1599
пасиб, сам нашел уже, там проги все на буржуйском, а я в нём нуб(( накидайте мне списочек самого нужного софта что скачать надо. Хочу скрыть на своём ведре несколько прог и 1 браузер в отдельный ярлык.
Аноним 30/11/14 Вск 17:10:32 #247 №1622 
Чем можно зашифровать (весь) винт, чтобы будучи отключенным от системы он выглядел как заполненный рандомом? LUKS оставляет свои хедеры
Аноним 30/11/14 Вск 19:39:02 #248 №1673 
>>1440
Мне кто - нибудь будет "отвечать частями" на мои вопросы, мм?
Олсо, я думал эта доска медленная, а тут по три-пять тредов в день создают, смотрите не проебите этот. До бамплимита еще далеко.
Аноним 30/11/14 Вск 20:50:07 #249 №1682 
>>1673
Давай поотвечаю кое-что.

>>1440
> Что такое криптография
Очень грубо говоря - это способ сделать так, чтоб сообщение мог прочитать лишь тот, кому оно адресовано (тот, кто знает ключ).
https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F

> (и RSA тогда тоже).
Алгоритм для шифрования. Притом весьма забавный - у тебя есть два ключа, один публичный, второй приватный. Публичный ты рассказываешь всем, а приватный никому не рассказываешь и хранишь в секрете в надёжном месте. Открытым ключом можно только шифровать. Для расшифровки сообщения нужен соответствующий закрытый ключ (по этому так называется - "пара открытый-закрытый ключ"). А ещё при помощи закрытого ключа ты можешь подписать сообщение (или файл) а при помощи твоего открытого ключа любой может проверить что это в самом деле твоя подпись.
https://ru.wikipedia.org/wiki/RSA

> Что значит "данные по запросу"
Это значит что тащмйор делает запрос о тебе в особый отдел, а там "по запросу" ему выдают данные о тебе.

> Что такое выходные ноды.
Дабы спрятать тебя от всех Тор использует туннели. Туннели состоят из трёх нод (компы энтузиастов где запущен Тор в специальном режиме) сети: входная нода, промежуточная нода и выходная нода. Твой Тор выкачивает с главного сервера сети список всех нод Тора и сам строит случайный туннель. После чего подключается к выходной ноде и передаёт ей хитро зашифрованный пакет который она должна передать промежуточной ноде. Промежуточная нода получает этот пакет от входной, расшифровывает, а там опять указания - к какой экзит (выходной) ноде подключиться и ещё один шифрованный пакет для этой самой экзит ноды. Промежуточная коннектится к экзиту и передаёт ей третий шифрованный пакет. Экзит нода его распаковывает - там указано какой сайт открыть (википедия к примеру). Экзит нода открывает указанный сайт, получает ХТМЛ и всё начинает заорачиваться обратно в слои шифрования - экзит нода шифрует ответ сервера и передаёт его промежуточной, та шифрует полученные данные и передаёт их входной ноде, а эта соответсвенно шифрует и возвращает тебе.

Получается такой расклад: входная нода знает твой айпи и твою промежуточную ноду, но не знает какой сайт ты открываешь.
промежуточная нода не знает твой айпи, она знает только входную ноду и экзит ноду. И точно так же не знает какой сайт ты открываешь.
Экзит нода не знает твой айпи и не знает какая у тебя входящая нода. Она знает лишь твою промежуточную ноду и сайт который ты открываешь.
Сайт же видить лишь то, что к нему обратились из экзит ноды Тора. узнать источник этого обращения (твой айпи) сайт не может.

Так как нод в сети много и пользователей масса, то данные между нодами постоянно передаются и просто так отследить кто откуда и куда не так уж и просто. (хотя в инете полно инфы что тор давно сломан и принадлежит АНБ и безопасности в нём почти нет)

Так вот, экзит нода хоть и не знает кто ты, зато она имеет полный доступ к передаваемым данным. И если ты там обращаешься к почте без HTTPS - то экзитнода увидит твой пароль. Ну или просто узнает что кто-то смотрит порево через Тор. Такие дела.

> Поясните мне разницу между http и https.
HTTP не зашифрован. Все видят что ты передаёшь, что читаешь, какие письма отправляешь и какой пароль от твоей посты. HTTPS ("S" значит secure) зашифрован. И прсто так никто не подсмотрит что ты там передаёшь, так что украсть твои пароли или прочитать твою переписку будет сложно.

> о чем тут речь вообще? Какие блокноты?
Одноразовые Блокноты. Иначе - шифр Вернама. Единственное шифрование которое нельзя сломать.
Подробности: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0

> Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?
> Что такое стенография и зачем она нужна?
Чтобы мимокрокодил не заметил что ты кому-то что-то передаёшь. Для мимокрокодила это просто ничего не значащие картинки. У нас тут сейчас два треда >>1625 и >>1660 можешь там поспрашивать именно за стеганографию.



Аноним 30/11/14 Вск 21:16:58 #250 №1689 
Посоны. Один мой друг в 16 лвл взломал мой рар архив с цп, хотя он был запаролен дважды - 20 значным паролем с шифрованием имен файлов. То есть один архив я запаролил, потом убрал расширение и снова запаролил. И он вот эту лабуду раскрыл, просто, по его словам, удалив через блокнот несколько начальных данных.


Допустим, врет. Но как он узнал, что там именно цп? Он ведь не знал?

Алсо, можно ли так распароливать - у меня не получаеттттсо!
Аноним 30/11/14 Вск 21:19:15 #251 №1690 
>>1689
> 20 значным паролем с шифрованием имен файлов
Может твой пароль был простой и он угадал?

> удалив через блокнот несколько начальных данных.
Врёт.
Аноним 30/11/14 Вск 21:43:34 #252 №1699 
>>1690
Нет, сложный.

В бэ уже объяснили, что в старом раре была такая дырка.
Это было в 2004-07 годах примерно когда-то...
Аноним 30/11/14 Вск 22:59:03 #253 №1718 
14173775433770.gif
Криптач, мой сервак отымели и могли спиздить shadow

Там старый линух, использует bcrypt (2a) со сложностью 10 и солью, например:

username:$2a$10$Xy3odQV6mFKs6wqUovk8nuumLFa.1HHqOhTfaJi5Bh0WHaLoIfmey:15211:0:99999:7:::

Предположим, у username был пароль s00chka. В каком порядке времени займет его брутфорсить, ближе к паре секунд на мощной ГПУ или десятки лет?

username использовал пароль s00chka и в других местах (да, идиот). Конечно же он поменяет его везде, но с момента обнаружения хака уже прошли недели, так что вопрос в том, могли ли уже успеть до этих мест добраться укравшие shadow и натворить там незаметно таких дел, что смена пароля не поможет?
Аноним 30/11/14 Вск 23:26:04 #254 №1722 
>>1718
Сам нагуглил немного инфы

>a modern desktop class processor can do a cost factor of 10 in about 0.3 to 0.4 seconds
>2012

>BCrypt + GTX670 = 6 c/s

>Desktop Machine, Intel i3-2120 (Quad Core, 3.30GHz)
>Work Time (Seconds)
>4 0.0013326406478882
>5 0.0024385929107666
>6 0.0046159029006958
>7 0.0089994072914124
>8 0.018425142765045
>9 0.035568559169769
>10 0.070761203765869

Терпимо
Аноним 01/12/14 Пнд 00:08:53 #255 №1734 
>>1622 бамп
Аноним 01/12/14 Пнд 00:10:33 #256 №1735 
>>1734
plain dm-crypt

Он вроде никаких хидеров не имеет.
Аноним 01/12/14 Пнд 00:16:26 #257 №1736 
>>1735
Спасибо
Аноним 01/12/14 Пнд 00:20:05 #258 №1738 
Киньте мощные словари в тред пожалуйста,забыл пароль к своей корпоративной почте.
Аноним 01/12/14 Пнд 00:28:49 #259 №1740 
>>1738
> к своей корпоративной почте
Через админов сбросить пароль займёт полдня-день максимум. Колись, что ты там брутфорсить собрался? Старая почта с прошлой работы? Или чья-то чужая? Отмечу, что брут будет замечен админами.
Аноним 01/12/14 Пнд 00:36:37 #260 №1743 
>>1740
мамку твою буду брутить нужны словарики анонушка
Аноним 01/12/14 Пнд 02:21:51 #261 №1759 
>>1743
товарищ майор, опять ищете лохов?
тут все знают, что советы совершающим преступление попадают под соучастие.
Аноним 01/12/14 Пнд 09:53:59 #262 №1765 
>>1759

Если ты достоверно знаешь, что он совершает преступление, но не звонишь товарищу майору, то ты всё равно соучастник. А брут ничего незаконного сам по себе не представляет.
Аноним 08/12/14 Пнд 11:50:29 #263 №1939 
>>1738
Гугли базу паролей мейлсру, хуяндека и гугла
Аноним 08/12/14 Пнд 12:09:50 #264 №1940 
>>1939
Всё есть на ргхосте, только они уже не работают
Аноним 08/12/14 Пнд 15:21:16 #265 №1946 
Народ, OpenVPN обеспечивает хороший уровень шифровки трафика?
Аноним 08/12/14 Пнд 17:58:04 #266 №1953 
>>1946
Не очень. Проект открытый и всем известно как устроен протокол и какая криптография используется.
Аноним 08/12/14 Пнд 17:59:47 #267 №1954 
>>1953
А чем тогда еще внутри дополнительно шифровать трафик?
Аноним 08/12/14 Пнд 18:02:29 #268 №1955 
>>1954
Тебе нужно что-то, что использует только тебе известные алгоритмы. (другими словами - вариантов нет)
Аноним 09/12/14 Втр 01:41:06 #269 №1971 
>>1955
> нужно что-то, что использует только тебе известные алгоритмы
Нужно сразу нахуй посылать таких кукаретников.
Аноним 09/12/14 Втр 09:08:49 #270 №1973 
Сейчас кто-то стучал в дверь, причем настойчиво, я наделал кирпичей и удалил всё что накачал в i2p (Да знаю что данные остались на самом деле)
трясёт вот.
Как вообще по закону всякие базы данных, можно хранить? не гос тайна вроде и всё такое.
Аноним 09/12/14 Втр 10:35:27 #271 №1974 
>>1973
Блин, ну вот зачем ты так, я с Генералом к тебе пришел, мы батл Советского взяли - а ты дверь не открыл
Аноним 10/12/14 Срд 13:29:50 #272 №2024 
Посоны, давайте составим список защищенных анонимных почтовых сервисов.
hidemyass.com -- неплохо, но не сильно доверяю им. Открыл там почту и запросил инвайт тут - protonmail.ch
Пока молчат
Аноним 10/12/14 Срд 13:55:06 #273 №2028 
>>2024
1. Райзап. Да, вот эти ребята https://help.riseup.net/
Минусы - нужен инвайт
2. Открытоемыло. https://www.openmailbox.org/
Есть поддержка работы с ключами и куча плюшек. Кроме того - божественная веб-морда, после неё на гугл заходить мерзко.
Аноним 10/12/14 Срд 18:22:49 #274 №2032 
>>2024
http://irghbndqv5czci76.onion/login.php
Аноним 10/12/14 Срд 22:27:57 #275 №2050 
14182396777570.jpg
спрошу тут, как настроить тор на ведре? и прокси указал - хер, и рут доступ дал - хер, и мосты настроил - хер, опсос не блокирует тор, это точно. ЧЯДНТ
Аноним 10/12/14 Срд 22:50:23 #276 №2051 
>>2050
Проиграл с пика.
Не знаю, в чем у тебя проблема, у меня всё запустилось только что. Orbot, A4.4.4
Аноним 10/12/14 Срд 23:37:03 #277 №2056 
14182438234960.jpg
>>2051
да блин, тоже всё было гуд, пока не стал обмазываться перепрошивками, потом утомился и поставил оригинальную (вроде бы), всё было лампово, пока не решил использовать тор... и орбот и видалия стоят, и тут начинается свистопляска. видимо придётся искать ответов на том же 4pda
Аноним 10/12/14 Срд 23:38:40 #278 №2057 
>>2056
только циан, только хардкор
Аноним 10/12/14 Срд 23:48:40 #279 №2059 
14182445208260.jpg
>>2057
а может циклоп бэ? поясни пожалста нубу, а то похоже на тролинг, ибо гугл выдаёт хуйню в виде цианистого калия
Аноним 10/12/14 Срд 23:51:06 #280 №2060 
>>2059
Я говорил о cyanogenmod.
Это прошивка, без гапсов, по дефолту идет набор всякой фигни для безопасности, фейковые местоположения, контакты, смс итд. Возможность настроить vpn из меню, итд.

Если ставить без гапсов - нет зондов гугла.
Аноним 11/12/14 Чтв 00:01:34 #281 №2063 
14182452940980.jpg
>>>>2060
спасибо добрый анон, я ставил кайаноген мод, что-то не понравился сразу (видимо из-за хардкора), рассмотрю этот вариант стронгли, лови няшку
Аноним 11/12/14 Чтв 00:03:33 #282 №2064 
>>2060
Что-то этот циан распиарен до неприличия. Лично я сижу на Paranoid. Ну, как сижу: борды в ридонли через стоковый браузер, фильмы и манга. Больше ничего и не надо. И что насчёт этой паники? http://www.bauer-power.net/2013/12/i-was-so-wrong-about-cyanogenmod-for.html
Аноним 11/12/14 Чтв 00:07:00 #283 №2066 
Антуаны, проблема с i2p. Сразу говрю, я нуб. Так вот, что может быть, если "сеть ОК", а сайты не грузятся? Может ли пров блочить Ш2З?
Аноним 11/12/14 Чтв 00:14:12 #284 №2067 
>>2063
Посмотри, но без фанатизма - на него сейчас гонят по поводу безопасности.
Аноним 11/12/14 Чтв 02:24:28 #285 №2071 
>>2066
Сейчас набигут фанатики iТупи и расскажут тебе, что ты криворукий идиот, а у всех нормальных людей все работает. Надо только недельку подождать.
Аноним 11/12/14 Чтв 07:24:40 #286 №2073 
>>2071
Ну я фанат i2p.
Но да, иногда глючит страшно, без всякой причины
Аноним 21/12/14 Вск 21:18:16 #287 №2511 
>>2071
>Сейчас набигут фанатики iТупи и расскажут тебе, что ты криворукий идиот, а у всех нормальных людей все работает
И будут правы.
Аноним 21/12/14 Вск 21:21:36 #288 №2512 
>>2073
Не обращай внимания, это просто очередной неосилятор с ОБИДКОЙ
Аноним 24/12/14 Срд 01:31:39 #289 №2539 
>>2066
Если сеть ОК, то у тебя ничего не заблочено. Во-первых подожди пока маршрутизатор интегрируется в сеть. Первые 20 минут все дико тупит. Потом попробуй открыть то, что работает, типа forum.i2p. Если это удается, то ты просто переходишь на мертвые сайты. Сеть постепенно вымирает, с этим уже ничего не поделать. Владельцы ипсайтов просто наигрались - им не хватает поддержки и пользователей. Часть сайтов работает не 24 на 7, особенно то, что хостится дома. Посмотри сколько всего пиров знает твой маршрутизатор - если это число меньше 400, то тебе стоит что-то скачать местным торрентом, чтобы просто найти другие маршрутизаторы через dht. Иначе ты будешь попадать на некачественных пиров очень часто, соединение будет рваться. Посмотри в настройках какую скорость ты выставил. При очень низкой тебя ждет разочарование. Поставь хотя бы половину от возможной. Если поставил выше возможной - пиры будут обрывать соединение.
Аноним 24/12/14 Срд 01:33:22 #290 №2540 
>>2071
После недельки ты совсем не заметишь задержек. Будешь чуть медленней, чем в обычной сети сидеть.
Аноним 28/12/14 Вск 20:54:32 #291 №2626 
Как вычислить по айпи?
sageАноним 28/12/14 Вск 20:56:21 #292 №2631 

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
Аноним 28/12/14 Вск 22:10:39 #293 №2637 
14197938391200.png
>>305
АНОН С ПРОБЛЕМОЙ ЗДЕСЬ:

Анончики, я юзаю битлокер. В один прекрасный день получилось так, что я в приступе паранойи решил сменить пароль на одном из HDD, забыв про то, что битлокер поддерживает пароли до 256 символов. Суть в том, что я установил пароль длинной в 511 символов(использовал юникод - обе языковые раскладки, верхний и нижний регистр и цифры с символами) , и вроде бы зашифровал диск ЭТИМ паролем (во всяком случае я был уверен в этом). Но при попытке снять битлокер я получаю сообщение об ошибке - пикрилейтед.

Поясните, как заставить шиндоус принять введенный мной пароль из 511 символов и снять битлокер?
Аноним 28/12/14 Вск 22:11:54 #294 №2638 
Интуитивно ясно, что массовая слежка со стороны государства это плохо.
Но как рационально объяснить законопослушному гражданину, например, обычному такому отцу, который честно работает и кормит семью, что полная открытость его информационного пространства для властей неприемлемо?
Иными словами, чем грозит массовая слежка для рядового жителя.
Аноним 29/12/14 Пнд 13:33:12 #295 №2644 
>>2637
Может он у тебя автоматом обрезал пароль?
Т.е убрал все остальное после 256 символов.

Попробуй такой пароль.
Аноним 29/12/14 Пнд 14:44:34 #296 №2645 
14198534746640.jpg
Господа, возник следующий вопрос.
Есть for browser bundle, и есть vidalia; одновременно работать они, естественно, не хотят.
На лукостранице пугают небезопасностью использования обычного браузера+vidalia, да и я не доковырялся ещё - надо подменять ДНСы же, иначе .onion страницы не резолвятся.Я бы и не против сидеть через торобраузер, но проблема в том, что он при запуске почему-то не вешает сокс-прокси, из-за чего отсутствует возможность одновременно пустить через лучок джаббер.

Как мне лучше поступить?
Аноним 29/12/14 Пнд 14:46:16 #297 №2646 
>>2645

Он вешает на другой порт. На сотню больше, кажись.
Аноним 29/12/14 Пнд 15:25:58 #298 №2647 
>>2646
Ого, как все просто. Огромное спасибо.
Аноним 29/12/14 Пнд 17:51:06 #299 №2649 
>>2638
Вот так? ---> >>15008

Дело в балансе сил. Государство - тоже угроза, как и бандит во дворе, сколько раз это демонстрировала история. Оно не находится за скобками уравнения "кто сильнее-тот и прав". Если государство настолько сильно, что может не бояться народа, оно начинает ебать народ ради сверхприбылей. Если государство знает о нас все, а мы о нем - ничего, оно имеет огромное преимущество. Нормально можно жить, только если народ угрожает государству, а государство угрожает преступникам ну или при анархии/прямой демократии.
Аноним 29/12/14 Пнд 17:51:53 #300 №2650 
>>2638
>>2649

Лол, ссылка не прошла, вот https://2ch.hk/zog/res/15008.html
Аноним 29/12/14 Пнд 18:40:05 #301 №2651 
>>2626
Не сложно
Аноним 29/12/14 Пнд 19:10:51 #302 №2652 
Криптач, спасай.
Как заимпортить pgp ключ в текстовом формате (begin public key block... который) через GnuPG? Надо залить его в файл или что?
Аноним 29/12/14 Пнд 19:49:56 #303 №2653 
>>2652
Это просто ASCII-armored ключ.
Аноним 29/12/14 Пнд 20:44:15 #304 №2655 
>>2653
Не подумай, что я тупенький, но как же его импортировать?
Аноним 29/12/14 Пнд 23:59:00 #305 №2659 
>>2655
>>2653
Ну, допустим я создал текстовый файл с блоком и вбил его через --import. Надеюсь, всё правильно зделол
Аноним 31/12/14 Срд 14:50:11 #306 №2670 
Кек, сап котаны. Не заходил сюда пару недель, думал тренд уже проебали, а он вот он - висит тут. Есть к вам очередной ньюфажный вопрос, из разряда тех же, что я писал выше, надеюсь не закидаете говном.
Суть такова: могут ли при условии что я сидел без каких-либо торов/впнов и прочих шифраторов в простом анонимном чате ( чатвдвоем лол) выйти на меня тем или иным образом при условии что я не оставил о себе, разумеется, никаких данных? То есть варианты, как я вижу следующие:
1. Доебаться до админов сайта (при условии, что в "вопрос-ответ" их чата сказано, что ни логи, ни IP не сохраняются но мы то знаем) и если до них доебется кто-то серьезный, то может им будет проще слить инфу, хотя опять таки, даже при таком раскладе непонятен вопрос, как они вообще найдут именно те логи, ведь там нет почти никаких идентификаторов.
2. Даже при условии что пункт 1 прокатит, и у них будет мой реальный IP, то что это им даст? Ведь за более подробной инфой надо обращаться к провайдеру, а провайдер инфу не сливает никому, кроме вы сами знаете кого, то есть всяким мимокрокам даже на крутых тачках вряд ли сольют, ведь за это полагается взыскание.
Итак, что скажет мудрый криптоанон?
Аноним 31/12/14 Срд 21:40:59 #307 №2676 
>>2670
Кратко.
Слить могут админы, за $ или просто так.
Второе - пров может продать данные, не так дорого, как ты думаешь.

Но для начала - что с чатом то? Вахабит дохуя? Или мишка?
Аноним 31/12/14 Срд 21:50:16 #308 №2678 
>>2676
Ни то ни то, лол.
Просто как-то совершенно рандомно тральнул чела, то есть, я думал, что он оценит мою шутку за 300, а он и не оценил ее, а воспринял ее всерьез, лол. Хотя я как бы в нее вкладывал немного иной смысл. А потом пытался ему донести, что меня превратно понял, но без толку.
Короче говоря, кто-то не умеет в юмор. уровня b
Так вот, каковы шансы на меня выйти при условии что он схоронил лог, но там ничего, кроме текста - никаких личных данных ? Как вообще те же админы найду этот лог? Их же там 100500 за ночь наберется, и никаких идентификаторов нет - ни имен, ни фамилий. Или я задаю очень тупые вопросы?
Аноним 01/01/15 Чтв 17:55:07 #309 №2679 
ребят, а конфа в скайпе, или джаббере?

эниуэй, линк ми.

у меня много вопросов.
Аноним 01/01/15 Чтв 19:46:24 #310 №2680 
>>2679
Есть конфа в БМ, но там 1.5 анона, а других конф нет.
Я предлагал перекатиться в жабу, но как то без реакции.
Аноним 01/01/15 Чтв 20:07:49 #311 №2681 
>>2678
Я так понимаю на мой вопрос всем просто лень отвечать? Буду бампать? Буду бампать, пока не ответите.
Аноним 01/01/15 Чтв 20:24:14 #312 №2682 
>>2681

Будешь бампать - приеду к тебе домой и набью ебальник.
Аноним 01/01/15 Чтв 22:47:38 #313 №2683 
14201416582270.jpg
>>2682
Bump.
Аноним 02/01/15 Птн 00:43:08 #314 №2684 
>>2680
если в жабе будет нормальный онлаен, то я бы туда заглядывал
Аноним 02/01/15 Птн 12:19:37 #315 №2686 
Криптоняши, каким почтовым сервисом вы пользуетесь?
Аноним 02/01/15 Птн 15:12:18 #316 №2687 
>>2684
Да я бы сам заглядывал.
Но для начала надо еще запилить эту конфу.
Аноним 02/01/15 Птн 15:12:49 #317 №2688 
14202007695290.jpg
>>2683
Аноним 02/01/15 Птн 22:54:36 #318 №2689 
14202284765330.jpg
>>2688
Блядь, проиграл!!
Аноним 02/01/15 Птн 23:49:47 #319 №2693 
14202317872250.jpg
>>2689
Аноним 03/01/15 Суб 00:01:31 #320 №2694 
14202324916000.jpg
>>2693
Ну все, прекращай давай, и отвечай на мои вопросы про деанон выше.
Аноним 03/01/15 Суб 00:53:09 #321 №2704 
14202355894040.jpg
>>2694
Ну, тащемта картинками тебе отвечает не тот анон, который обещал приехать.
А по поводу вопроса:
да, конечно логов много, но сортировку по времени никто не отменял, так же, по поводу этих самых логов я не уверен, есть ли они, с ипом тоже. Админ конечно может выдать их и твой ип, но провайдер вряд ли просто так это сделает. Так же, если и сделает, то что это даст? Может ты в хуелионе км от вычислятора? Да если и не так, то если получишь по ебалу - подашь заявление, если еще что - тоже самое. Так что, сам вопрос весьма глуп.
Может я конечно не прав, буду рад если меня поправят.
Аноним 03/01/15 Суб 01:10:37 #322 №2705 
>>2704
В целом ты прав.
Вопрос от кого скрывается ОП.
Аноним 03/01/15 Суб 01:19:52 #323 №2706 
>>2705
От пруфа.
>>2704
Спасибо анон. А то мне тут все с кем обсуждал ситуацию говорят что я не прав ПА ПАНЯТИЯМ, у меня бомбит уже от них.
Добра всем.
Аноним 03/01/15 Суб 01:21:27 #324 №2707 
14202372873240.jpg
>>2706
Отклеилось.
Аноним 03/01/15 Суб 01:38:54 #325 №2709 
>>2706
Если от пруфа - всё нормально.
Понятия? Я бы поднял одну бровь, уточнив у собеседника, не относит ли он себя к будлус-обыкновениус?
Аноним 03/01/15 Суб 02:28:28 #326 №2711 
14202413081020.gif
>>2709
Ну дык не от баттхерта же. Баттхерт надо изучать, чтобы не стать пруфом, мне так в школе сказали))))))())))())))))))
___________________________________
Я бы именно так и сделал, если бы сир будлус был в состоянии видеть мою бровь (а я ими умею неплохо шевелить, btw), но к счастью, у него не было такого шанса. Зато на попытку объяснить ему, что он не так меня понял, я не встретил ожидаемой от него адекватной реакции. В целом у меня создалось впечатлением, что сир будлус просто искал к кому приебаться, и поэтому постил свои провокационные хвалебные речи в адрес своей многострадальной родины. Впрочем, не будем вскрывать эту тему... Суть в том, что он совершенно невменяем, и если он настолько пробитый, насколько мне показалось из диалогов с ним, то он бы вполне мог пристегнуться, и попытаться на меня выйти, даже денег бы не пожалел. А я не под тором там сидел в тот раз. Вот и занервничался. Кек.
Аноним 03/01/15 Суб 02:44:01 #327 №2712 
>>2711
Я просто понять не могу, на кой черт ты с такими общаешься? И зачем сидеть в говночатах?
Аноним 03/01/15 Суб 03:08:22 #328 №2715 
14202437020920.jpg
>>2712
Блядь да грустно мне было. Был Новый год, новогодняя ночь, почти 5-6 утра, общаться мне, разумеется было не с кем. Я сидел дома один. Ужасно тосковал. Мамка с теткой легли спать, в другом доме, после того как мы посидели и встретили НГ. А я сидел у себя и сычевал, попутно понимая, что ничем этот новый год не лучше предыдущего, по крайней мере пока. И я все так же одинок и не нужен никому. Все спали, даже на анончики на бордах не проявляли активности (в моей тематике). Ну и я полез туда, чтобы хоть с кем-то заобщаться или посмеяться. Ну вот, собственно, и заобщался.
Аноним 03/01/15 Суб 03:10:28 #329 №2716 
>>2715
Ты слепой, блджад.
Мы всю ночь и день в конфе сидели, а я ее на нулевой почти довел до бл, а ты ее не видел.
Ну да ладно, можешь забить хуй на того парня.
Аноним 03/01/15 Суб 03:14:51 #330 №2717 
>>2716
Ну я видел тот тред, вообще-то...
Но почему мне было стремно в конфу вливаться... Я не знаю.
Аноним 03/01/15 Суб 03:20:58 #331 №2718 
14202444587390.jpg
>>2717
Ну, конечно лучше сидеть в анонимном чатике и потом задавать тут интересные вопросы, лол.
Ну да ладно, добра тебе.
Аноним 03/01/15 Суб 03:23:20 #332 №2719 
14202446004820.jpg
Вижу тут экшон есть, значит буду задавать нубо вопросы.


К примеру накатываю debian, виртуалку и еще один деб. Какие дальнейшие действия? Как завернуть трафик с виртуалки в ш2з сеть, а остальные соеденения отрезать? Даже если так, мозилла сможет сливать инфу в ш2з, вылазя наружу через аутпрокси?
Аноним 03/01/15 Суб 03:28:08 #333 №2720 
14202448881090.jpg
>>2718
Спасибо, и тебе не болеть. А там конфа была голосовая?

>>2719
Охуеть у тебя нубовопросы, ты мои почитай, я вообще не понял половину тобой написанного. Кек. С Новым Годом кстати, криптоняши.
Аноним 03/01/15 Суб 03:30:39 #334 №2721 
>>2720
>Спасибо, и тебе не болеть. А там конфа была голосовая?
Да, голосовая. Она и сейчас есть. Сидим о музыке говорим.
Аноним 03/01/15 Суб 03:39:57 #335 №2722 
>>2721
Хм. В скайпе или в джаббере?
Аноним 03/01/15 Суб 03:43:21 #336 №2723 
>>2722
Скайп же.
Аноним 03/01/15 Суб 03:55:12 #337 №2724 
>>2723
Диванонить по ай пи не будете?
Аноним 03/01/15 Суб 03:59:26 #338 №2725 
>>2724
Еще приедем и чаем угостим.
Аноним 03/01/15 Суб 04:02:49 #339 №2726 
>>2725
Страх то какой.
Лучше тогда вот. Послушайте с места на которое выкинет минут 5 и пообсуждайте. Если доставит, то может добавлюсь к вам.
А я пока пойду чай делать.
Аноним 03/01/15 Суб 04:03:09 #340 №2727 
>>2726
Кек, отклеилось.
http://www.youtube.com/watch?v=zYa6zpxyC-U
Аноним 03/01/15 Суб 04:45:18 #341 №2728 
>>2727
Криптаны, вы еще тут? Че - то стремно к вам добавляться. Наверно не рискну, лол. Сорян.
Аноним 03/01/15 Суб 04:56:13 #342 №2729 
>>2728
Мы еще тут.
Вернее я.
Это не конфа криптоанонов, а просто конфа.
Ну да ладно, добра тебе, а я пошел спать.
Аноним 03/01/15 Суб 05:00:53 #343 №2730 
>>2728
Все тут
Аноним 03/01/15 Суб 20:20:55 #344 №2739 
кто хотел в конфу, го https://2ch.hk/crypt/res/2736.html
Аноним 04/01/15 Вск 11:45:20 #345 №2754 
Здравствуйте, скрытноаноны. Какую прогу посоветуете, если нужно спрятать/запаролить только несколько папок на компе? Трускипт, как я понял, ставится сразу на всё, но мне это не подходит. т.к. компом пользуюсь не я один.
Аноним 04/01/15 Вск 11:45:36 #346 №2755 
Здравствуйте, скрытноаноны. Какую прогу посоветуете, если нужно спрятать/запаролить только несколько папок на компе? Трускипт, как я понял, ставится сразу на всё, но мне это не подходит. т.к. компом пользуюсь не я один.
Аноним 04/01/15 Вск 13:36:45 #347 №2757 
>>2754
>>2755
Ты не прав. Читай тут: https://securityinabox.org/ru/truecrypt_standardvolumes

Если кратко - трукрипт умеет, как в полнодисковое шифрование, так и в шифрование файлов. Создаешь себе контейнер в 100GB, подключаешь по надобности, отображается как диск.
Аноним 04/01/15 Вск 14:17:14 #348 №2761 
>>2755
>>2754
Трукрипт до версии 7a
Аноним 05/01/15 Пнд 18:58:17 #349 №2783 
>>2761
после 7.1а Эта последняя, которая прошла аудит и не нашлось серьезных косяков. Проверять хеш-суммы и дату - именно ее часто подделывают
Аноним 07/01/15 Срд 01:34:15 #350 №2871 
[email protected]

pass: AI303 (Artificial Intelligence)

подтягивайтесь.
Аноним 07/01/15 Срд 16:36:35 #351 №2875 
>>2871
>>2736
Уже две? Блджад.
Аноним 08/01/15 Чтв 02:48:05 #352 №2891 
>>2719
Поднимай отдельный дебиан сервер с i2p, пробрасывай порты. Бери отдельный ноут, допустим, загружай с флешки tails, подключайся к прокси i2p сервера. На маршрутизаторе можно порезать forward i2p сервера на общеизвестных портах и весь трафик с ноута.
Аноним 09/01/15 Птн 09:32:03 #353 №2915 
14207851235930.png
>>2891
В прыщемирок проник относительно недавно, посему даже "порезать трафик" вызывает тучу вопросов. Ньюфаг, юзающий "анонимность ради анонимности".
Ты наврное подумаешь а на кой хуй ? Только в моем городе пара дестяков юзеров раздает ЦП через DC++, всем похуй. Но вдруг завтра все поменяется, за "использование зарубежних ресурсов" запихают банку згухи. Лучше поебусь, знания лишними не будут. Вообщем анончик если направишь или скинешь годных манов, буду признателен. С чего вообще начинать? Сейчас пытаюсь осилить iptables, а дальше что?


Аноним 09/01/15 Птн 16:25:41 #354 №2927 
>>2915
Ни куда не уходи.
Скоро всё будет тут.
Аноним 13/01/15 Втр 19:38:59 #355 №3028 
14211671391850.png
Назовите, позязя, первую книгу, которую должен прочитать новый ньюфаг без предварительных знаний. Ну или несколько книг.
Аноним 13/01/15 Втр 20:14:47 #356 №3029 
>>3028
тут хотели притащить список для ньюфага, ожидаем
Аноним 13/01/15 Втр 20:57:55 #357 №3030 
>>3028

"Прикладная криптография", само собой.
Аноним 13/01/15 Втр 21:03:05 #358 №3031 
>>3030
Ньюфаг сольется очень быстро, как только пойдут адовые формулы
Аноним 21/01/15 Срд 18:08:17 #359 №3100 
Поясните за запароленные rar-архивы. Сможет такой архив заменить трукрипт-контейнер?
Аноним 22/01/15 Чтв 19:23:15 #360 №3106 
>>3031
Там нет адовых формул. Адовые формулы - в книгах по математической физике
Аноним 22/01/15 Чтв 19:25:01 #361 №3107 
>>3100
Не может. Не заточен под редактирование. Да и реализация криптографии там может хромать.
Аноним 23/01/15 Птн 11:51:33 #362 №3116 
>>3100
AES - единственный алгоритм, который тебе могут предложить. Тем более любые манипуляции с архивом будут связаны с его перепаковкой, а это время. Тот же трукрипт и его форки работают гораздо быстрее, система воспринимает их контейнеры, как отдельные диски. Есть портативные версии, которые можно носить на флешке. Если это не порнуха, а важная документация, потратить 20 мин на обучение корреспондента - не самая сложная задача. Просто у нас принято вспоминать об информационной безопасности, только когда уже все утекло, документы у конкурентов, независимые газеты пишут про черную бухгалтерию, а приставы стоят под дверью. При этом тот же свободный трукрипт можно держать в каждой фирме без всяких проблем. Нахуя, когда есть яндекс-диск, в который зайдет любой, кто помнит дату рождения секретарши и знает ее адрес электронной почты.
Аноним 24/01/15 Суб 10:15:02 #363 №3128 
>>3106
Адовые формулы там есть.
Всё что дальше квадратных уравнений - адовые формулы
Аноним 19/02/15 Чтв 15:06:56 #364 №3664 
14243476160850.jpg
Криптоананисты, поясните пожалуйста, почему вы тут дрочите на RSA 1096, когда например тот же AES признан американцами "достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну".
Причем даже для сведений уровня TOP SECRET требовались ключи длиной всего 192 и 256 бит.

Картинка для привлечения внимания
Аноним 19/02/15 Чтв 15:28:39 #365 №3665 
>>3664
>RSA 4096
починился
Аноним 16/03/15 Пнд 05:27:30 #366 №4210 
Почему последний релиз TOR`а (tor-browser-linux64-4.0.4_en-US.tar.xz) подписан неизвестным ключем (F65C2036), который до этого разрабы не публиковали, как это понимать, почему еще не поднята общемировая шумиха?

верификация со старыми ключами не проходит:
gpg --verify tor-browser-linux64-4.0.4_en-US.tar.xz.asc
gpg: Signature made Ср. 25 февр. 2015 10:55:16 MSK using RSA key ID F65C2036
gpg: Can't check signature: public key not found

Инфу о новом ключе просто добавили в конец списка ключей (https://www.torproject.org/docs/signing-keys.html.en), как это понимать, и где гарантии что сайт не захватило АНБ/ФБР/ФСБ, и просто дописали свой ключ
Аноним 16/03/15 Пнд 10:03:19 #367 №4213 
>>4210
двачую вопрос.
пишем письмо в tor?
Аноним 16/03/15 Пнд 10:15:29 #368 №4215 
>>4213

> письмо в tor?

Так если их захватили то кому письмо то писать, захватчикам? Они ответят что так и так ключи мы сменили, качайте новый ключ
Аноним 16/03/15 Пнд 10:18:29 #369 №4216 
Если какая возможность удостовериться что новый ключ TOR`а, имеет отношение к старым ключам? По идеи новый ключ должны были подписать старым ключем, но подписи не какой нет
Аноним 16/03/15 Пнд 10:20:40 #370 №4217 
>>4210
Долбоёб. Сорцы подписывает Роджер, сборки подписывает Эринн. Ключи у обоих разные. какие же вы щенки
Аноним 16/03/15 Пнд 10:27:37 #371 №4218 
>>4217
Долбоеб ты сам, то что сорци и сборки разными ключами подписывались было известно, все ключи у меня уже несколько лет импортированы, и верификация всегда проходила, сейчас ключ смелили на F65C2036.
А вот как связать принадлежность нового ключа к старому, т.е. удостовериться что новый ключ выпушен владельцем старого, непонятно
Аноним 16/03/15 Пнд 10:30:49 #372 №4219 
>>4215
Вопрос не в том, что они напишут, а как
Аноним 16/03/15 Пнд 10:47:22 #373 №4220 
1. Запись в блоге о изменении ключа есть https://blog.torproject.org/blog/tor-browser-404-released
2. На сайте новый ключ добавили в конец списка https://www.torproject.org/docs/signing-keys.html.en
3. Но вот как понять что новый ключ пренадлежит старым владельцам, не понятно

Допустим сайт захватили спецслужбы, выпустили новый релиз тора со своим бекдором, подписали его своим ключем, т.к. старых ключей у них нет, выложили новый ключ на сайт, в блоге написали что теперь ключ новый. И теперь отслеживают всех любителей чп
Аноним 16/03/15 Пнд 10:57:54 #374 №4221 
>>4220
>3. Но вот как понять что новый ключ пренадлежит старым владельцам, не понятно
Очень понятно - он подписан (почти) всеми предыдущими ключами релиз-менеджеров, в том числе Эринн: http://pgp.mit.edu/pks/lookup?op=vindex&search=0x4E2C6E8793298290

Называть тебя долбоёбом не стоило, конечно. Это вина разрабов Тора, что они не предоставили более легкий способ верификации.
Аноним 16/03/15 Пнд 11:27:49 #375 №4222 
>>4221
Да, зря я волновался, ключ подписан предыдщими ключами.

скачиваем новый ключ:
gpg --recv-keys F65C2036

проверяем его подписи
gpg --check-sigs F65C2036
Аноним 16/03/15 Пнд 12:12:29 #376 №4225 
>>4222
успокоил.
Проверил, анон не пиздит
Аноним 16/03/15 Пнд 23:52:23 #377 №4249 
Служит ли MAC-адрес машины для идентификации в глобальной сети? Получает ли его провайдер, сайты далее по маршруту? Вот например в одной игрушке меня забанили либо по нему, либо по имени тома, но тут клиентское приложение есть, которое всё зондирует, а через браузер такое возможно?

Как называлась программка, которая проверяла исходящие подключения браузеров, которой анонимусы сдетектили яндекс-браузер в отправке чего-то на свои сервера?

Можно ли подключиться к какому-либо устройству в сети и прочитать/поменять на нём файлы, управлять средой?
Вот например, есть обычный домашний компьютер, мобилка, роутер или какая-то тв-приставка. У каждого свои операционные системы, может быть браузеры.
Как от этого можно защититься?
Объясните механизм, либо киньте статьи простым языком.
Аноним 17/03/15 Втр 02:37:05 #378 №4258 
>>4249

> Служит ли MAC-адрес машины для идентификации в глобальной сети?

нет.

> Получает ли его провайдер, сайты далее по маршруту?

При включенном NAT на роутере, провайдер получает только mac конечного клиентского устройства, т.е. роутера, этот mac обычно используеться только для выдачи ip адреса (серого или белого), больше не для чего, ну теоритически еще mac может в СОРМ записываться, и все. Сайты его получить не как не могут.

> Вот например в одной игрушке меня забанили либо по нему, либо по имени тома, но тут клиентское приложение есть, которое всё зондирует

Если есть клиентское приложение то вариантов идентификации очень много

> а через браузер такое возможно?

Через браузер в зависимости какие плагины устанавливались, но в принципе не очень много вариантов идентификации, например столько:
- IP address
- Standard HTTP Cookies
- Local Shared Objects (Flash Cookies)
- Silverlight Isolated Storage
- Storing cookies in RGB values of auto-generated, force-cached
PNGs using HTML5 Canvas tag to read pixels (cookies) back out
- Storing cookies in Web History
- Storing cookies in HTTP ETags
- Storing cookies in Web cache
- window.name caching
- Internet Explorer userData storage
- HTML5 Session Storage
- HTML5 Local Storage
- HTML5 Global Storage
- HTML5 Database Storage via SQLite
- HTML5 IndexedDB
- Java JNLP PersistenceService
- Java CVE-2013-0422 exploit (applet sandbox escaping)
в общем случае используют только ip и cookie

> Как называлась программка, которая проверяла исходящие подключения браузеров, которой анонимусы сдетектили яндекс-браузер в отправке чего-то на свои сервера?

Например tcpdump, wireshark. Либо если все проще чем я думаю то просто расширениями для браузера, например знаменитый firebug для firefox, либо встроенными средствами отладки (нажми ctrl+shift+i если chrome)

> Можно ли подключиться к какому-либо устройству в сети и прочитать/поменять на нём файлы, управлять средой?

Очень общий вопрос, зависит от того какие устройства имеються ввиду, что имееться ввиду под управлением, и какими интерфейсами / протоколами / портами эти устройства смотрят в сеть. Конкретно ответить на этот вопрос не возможно, но так если пальцем в небо то изучай SSH

> Как от этого можно защититься?

Тоже слишком общий вопрос, если пальцем в небо изучай iptables

> Объясните механизм, либо киньте статьи простым языком.

Боюсь что простым ничего не выйдет, слишком много вариаций, спрашивай чтото конкретное



Аноним 17/03/15 Втр 11:51:40 #379 №4267 
>>4258
Например есть пк с ос Windows 7 чистой, без радминов и телефон на андроиде.
Оба подключены к сети wi-fi с выходом в Интернет. Может ли к ним кто-то подключиться через telnet или по каким-нибудь включённым по умолчанию протоколам связи?
Аноним 17/03/15 Втр 11:55:36 #380 №4268 
>>4267
Слишком много условий.
Зависит от того, какие заплатки на винде, что за андройд. И что за ос на раутере, есть ли дыры в файрволле
Пару вопросов о криптовалюте Аноним 17/03/15 Втр 15:22:19 #381 №4274 
Как безопасно хранить биткоины на компьютере?
Может ли провайдер понять, что я скачиваю блоки?
Аноним 17/03/15 Втр 15:26:11 #382 №4275 
>>4274
Холодное хранение - на флешке.
Да, может понять. Но пока что биток деюре разрешен.
Аноним 17/03/15 Втр 15:39:30 #383 №4276 
>>4274
Храню сейчас на компьютере c чистой XP, отключенным от интернета.
Как шифроваться, если введут запрет? Пускать через тор?
Аноним 17/03/15 Втр 15:40:40 #384 №4277 
>>4276
1 Хорошо хранишь.
2 VPNа хватит
Аноним 17/03/15 Втр 15:54:45 #385 №4281 
>>4277
Спасибоньки. А что делать, если в раше введут запрет на впн/тор?
Аноним 17/03/15 Втр 15:55:56 #386 №4282 
>>4281
Сушить сухари
Каждый решит сам.
Камуфляж трафика,
Вай-фай соседа,
ворованные модемы и ноуты,
Взлом спутниковой спец связи
Аноним 17/03/15 Втр 15:56:03 #387 №4283 
>>4281
Как в белораше, например
Аноним 17/03/15 Втр 18:20:57 #388 №4290 
>>4283
А как у них с этим? Точнее, как обходите запреты ?
Аноним 17/03/15 Втр 22:10:10 #389 №4294 
>>2060
В каком плане "фейковые местоположения" и тд? Он за тебя что ли запиливает рандомные данные?
Аноним 17/03/15 Втр 22:24:02 #390 №4295 
>>4294
Да, он прогам отдает фиктивные контакты, смс, координаты
Аноним 18/03/15 Срд 18:47:46 #391 №4323 
>>4295
Ага, так там же ф-дроидные проги, они тоже тянут какие-то данные с тебя? Он всегда отдает одни и те же фейковые?
Аноним 18/03/15 Срд 19:09:45 #392 №4324 
>>4323
Он отдает рандом
Аноним 23/03/15 Пнд 15:24:00 #393 №4513 
Аноны, мой телефон не поддерживает цианоген, но данные свои сливать не хочется всяким гуглам, что с этим можно сделать, кроме покупки нового телефона?
Аноним 23/03/15 Пнд 15:26:10 #394 №4514 
>>4513
1. Обмен телефона на авито.
2. Продажа\Покупка
3. Приобретение простой звонилки.

В остальном ты не убьешь зонды, которые вшивает гугл.
Аноним 23/03/15 Пнд 15:26:28 #395 №4515 
>>4513
Что за телефон?
Аноним 25/03/15 Срд 00:28:08 #396 №4536 
>>4515
китайфон jiayu g2s
Аноним 25/03/15 Срд 01:11:02 #397 №4538 
>>4513
Попробуй прошить прошивку для аналога, если есть такая.
Аноним 26/03/15 Чтв 11:50:00 #398 №4545 
Аноны, помогите с настройкой i2p.
Во-первых, как мне оптимально настроить bandwidth? Какой процент share выбирать?
И во-вторых, как мне настроить туннели?
Пару лет назад я использовал ай2пи, но этим как-то и не заморачивался.
Аноним 26/03/15 Чтв 15:47:27 #399 №4547 
Как запустить лису из тор браузера, без тор.Чем лиса из Тора лучшие чем из коробки ,кроме костылей?
Аноним 26/03/15 Чтв 19:23:03 #400 №4548 
>>329
>десятки тысяч
Имя нам - легион
Аноним 26/03/15 Чтв 21:14:44 #401 №4549 
Антуаны, вот такая идейка возникла
Мне кажется большинство из нас используют ВК только ради информации, картинок и поиска музыки, но это как бы совсем не вяжется с ИБ, и так, суть: что если создать аккаунт, собрать там всю важную для тебя информацию, но при этом не давать абсолютно никаких данных о себе? Т.е друзья не должны знать этот аккаунт вообще, общаться по нему тоже ни с кем не надо. Выкладывать инфу - тоже. Только для того, что тебе интересно его и держать, комментировать тоже не стоит ничего. Для потери в толпе подписываемся на кучу топовых пабликов и для удобства скрываем это гавно из новостей, как вам задумка? Ведь, по сути, все что знает о вас администрация ВК - это ваш айпи (который при желании можно скрыть, заходя через TOR), но мне кажется им похуй. Аккаунт регистрируем на левую симку, которую потом выкидываем.

Алсо, предлагаю для всех телефоно-смартфоно вопросов создать отдельный тред.
Аноним 27/03/15 Птн 09:00:38 #402 №4551 
>>4549
>Аккаунт регистрируем на левую симку
Зачем? Есть же сайты специально для этого.
Аноним 27/03/15 Птн 16:20:02 #403 №4555 
Кину сюда реквест тем кто разбирается, нужна какая-нибудь книга по устр-ву выч. техники, то есть не архитектура ее(суть внутреннего устр-ва для программиста), а что-то более подробное, и подразумевающее что базовые знания по электротехнике у читателя есть, чтобы не было слишком много разжевывания и воды. Спасибо.
Аноним 28/03/15 Суб 13:59:55 #404 №4561 
>>2638
>что полная открытость его информационного пространства для властей неприемлемо?
Открытость твоя и государства должны быть примерно одинаковыми. Если бы было совершенно прозрачное государство и совершенно прозрачная личная жизнь всех людей - было бы заебись.
Аноним 03/04/15 Птн 15:13:27 #405 №4643 
>>4551
Сайт, вероятней всего, хранит эти данные потом у себя.
Аноним 06/04/15 Пнд 10:57:21 #406 №4689 
>>4561
Заебись бы не было.
А вот абсолютно закрытая частная жизнь и совершенно прозрачное гос-во...
Аноним 07/04/15 Втр 21:12:53 #407 №4750 
Смотрите-ка, кто-то загадку оставил в статье.
https://ru.wikipedia.org/w/index.php?title=Шифр&diff=68897829&oldid=66009284
Похоже на обычного Цезаря, но мне лень.
Аноним 09/04/15 Чтв 19:36:29 #408 №4866 
14285973900090.png
Поясните за впн-сервисы, в частности, hideme. Использую бесплатные ключи из вконтактика, работает, но время от времени отваливается. Это только в бесплатной версии так? Посоветуйте сервисов, у которых стабильность в сочетании с российскими айпи. Бюджет до 500 деревянных в месяц, скрываться от майора задача не стоит.
Алсо, можно ли настроить систему, чтобы доступ в сеть у браузера был только через впн, и если впн отваливается, то я не спалю свой настоящий айпи. Система вин хп поднята в виртуалбоксе.
Извините за сумбурность мысли.
Аноним 09/04/15 Чтв 19:43:20 #409 №4868 
>>4866
Платную их не пробовал, но они совсем щиттир.
Если готов на 300-500р в месяц = обычный платный впн. +тебе нужен файрволл с блокировкой всего, кроме впн. Тогда будет - отвалился тунель - нет инета
Аноним 09/04/15 Чтв 20:02:29 #410 №4869 
>>4868
А какие сервисы годные? Хайдми меня привлек тем, что у него 8 российских серверов, при том что у конкурентов в лучшем случае один-два.
Аноним 09/04/15 Чтв 20:33:05 #411 №4870 
>>4869
Мне сложно подсказать - я пользуюсь только связкой vds+openvpn
Аноним 10/04/15 Птн 01:58:28 #412 №4879 
>>4866
>если впн отваливается
Спермопроблемы какие-то. Openvpn если и отваливается (сервер не работает или ещё что), то маршруты остаются те же, пока он пытается переподключиться.
Аноним 10/04/15 Птн 16:01:40 #413 №4885 
>>333
а если meek-google мост?
Аноним 10/04/15 Птн 19:03:20 #414 №4888 
>>4885
Костыль, но пойдет
Аноним 11/04/15 Суб 01:31:42 #415 №4895 
Поставил , себе этот ваш talis, хуй пойми, как подключаться к вайфай лол. С пекарни через провод все работает, с ноута вообще делает вид, что понятия не имеет, что такое вайфай. Пиздец.
Алсо да, поясните за пси+ с шифрованием. Как ставить, где качать, етц
И, блджад, как флэшку с таилсом затрукриптить? Я хуй знает, он вроде как встроенный там, но все равно, что есть, что нет - разницы никакой


Аноним 11/04/15 Суб 10:45:15 #416 №4898 
>>4895
Сноси и ставь мокрые мисечки от васяна, раз теисл "этот ваш"
По поводу вайфая = возможно он не завелся из коробки. Нужно немного докрутить.
По поводу пси - есть в репах.
Аноним 11/04/15 Суб 11:08:03 #417 №4899 
>>4898
>возможно он не завелся из коробки
На ноуте нужно было его хоткеем включить. В хвостах по умолчанию все лишнее в офлайне, включая бт и вайфай.
Аноним 11/04/15 Суб 12:04:10 #418 №4900 
>>4898
Коробки?
Алсо, я понял только процентов 30 из написанного лол. Ты слишком гуру.

>>4899
Не поверишь, пытался лол. И через консоль пробовал, и fn+f2, срака какая-то. На команды в консоли нет реакции, iwscan и все такое

Не поливайте говном, только вчера поставил
Аноним 11/04/15 Суб 12:41:23 #419 №4901 
>>4900
Пиливать никто не будет.
Из коробки = только поставил, всё заработало, не пришлось ничего настраивать.

Неси сюда модель ноута.
Аноним 11/04/15 Суб 13:12:55 #420 №4902 
>>4901
inspiron 5720 dell

Алсо, сделал ту же хуйню на нетбуке - все работает. Ну, практически. То есть он видит все вайфайные сети, КРОМЕ МОЕЙ ЛОЛ.
Причем сам начал их искать, я ничего не включал.
Аноним 11/04/15 Суб 13:18:39 #421 №4903 
>>4902
sudo apt-get install b43-fwcutter firmware-b43-installer
sudo dpkg-reconfigure firmware-b43-installer
Всё, чем могу помочь.
Если не заработает - пиши в /s/
Аноним 11/04/15 Суб 13:20:16 #422 №4904 
>>4903
linuxforum.ru/post/413228
Ещё тут посмотри.
Мой код выше - не используй, у тебя не заведется
Аноним 11/04/15 Суб 13:25:18 #423 №4905 
Пиздец, пасаны. Есть некий ник, пользуюсь им всегда и везде. Но, как неавно оказалось ник слегка зашкварен. Писал с него какую-то хрень, читать стыдно. В гугле\яндексе ник ищется сразу, удалить всё возможности нет, не удаляется, видимо старо совсем, 2013 год Вопрос: как удалить неудалимое, или хотябы исключить из поисковиков?
Аноним 11/04/15 Суб 13:28:51 #424 №4906 
>>4905
Добро пожаловать в клуб.
1 - больше не использовать ник. Вот прямо сейчас.
А кроме того почту, аськи, скайпы, вк, которые связанны.
Посмотри, есть тред о удалении данных из сети и зачистке персональных данных. Но кратко - удалить сможешь ~30%
Аноним 11/04/15 Суб 13:33:26 #425 №4907 
>>4904
Спасибо, братишка.

Получилось через нетбук выйти.

Теперь осталось затрукриптить флэху
Аноним 11/04/15 Суб 13:38:17 #426 №4908 
>>4904
Алсо, если я из дома буду сидеть под tails, меня же один хуй найдут при желании?
Аноним 11/04/15 Суб 13:39:21 #427 №4909 
>>4908
Почитай про модель угроз.
Тебе нужно понять для себя: кто ищет? какими средствами распологает? Сколько готов потратить на поиски? - это так для начала.
Аноним 11/04/15 Суб 13:40:08 #428 №4910 
>>4907
В случае линукса - скорее заluksить или заdm-cryptить
Аноним 11/04/15 Суб 14:18:43 #429 №4911 
>>4909
Ну, это, конечно же, не так, но, если вдруг возникнет такая ситуация - то, возможно, это будут люди в серой форме. Я не Сноуден, так что вообще, мне кажется, что я немного перестраховываюсь.

>>4910
То есть гайд по трукрипту читать нет смысла? Как сделать то, о чем ты говоришь?
Аноним 11/04/15 Суб 14:39:21 #430 №4912 
>>4911
>Я не Сноуден, так что вообще, мне кажется, что я немного перестраховываюсь.
Искренне тебе желаю - что бы так было и дальше.
Но шифрование - хорошая привычка.

Гайд по трукрипту имеет смысл, если ты ставишь не tails и будешь работать с hdd, или если тебе нужен дуалбут с виндой.
Поясню: таилс работает с флешки, сама флешка - ридонли, те поставить софт сверху\закриптовать - не получится. Только если делать это на уровень выше.

Как вариант, если тебе нужен тор + рабочая среда, посмотри в сторну установки дебиана - шифрование из коробки. +сможешь поставить сам то, что тебе нужно, в том числе и тор. А потом зарежешь на фаере всё, кроме 127.0.0.1, где и будет твой тор.
Аноним 11/04/15 Суб 14:40:55 #431 №4913 
14287524555660.jpg
>>inspiron 5720 dell
Короче, я так понял, что нужно пересобрать ядро. Но это для искушенных пользователей линукса, видимо

>>4912
Годно, спасибо. Буду разбираться
Аноним 11/04/15 Суб 14:42:33 #432 №4914 
>>4913
Не слушай гентушников, пересборка ядра - это то, что может сделать лоли с синдромом дауна.
Ищи свой конктретный адаптер и пользуй гугл, чаще всего - есть подробная инструкция из 10-20 команд в консоль.
Аноним 11/04/15 Суб 14:45:00 #433 №4915 
>>4914
>>лоли с синдромом дауна.
Проиграл почему-то
Аноним 11/04/15 Суб 14:48:19 #434 №4916 
>>4915
Попробуй, не бойся, это не так страшно, как кажется
Аноним 11/04/15 Суб 14:50:16 #435 №4917 
>>4916
Тащемта, нашел много по ядру
http://xpoint.ru/forums/computers/os/unix/thread/46022.xhtml
http://forum.ubuntu.ru/index.php?topic=195317.msg1471864#msg1471864
http://forum.agilialinux.ru/viewtopic.php?id=1353
http://www.cyberforum.ru/debian-gnu-linux/thread736059.html
Сижу разбираюсь, короче.
Аноним 11/04/15 Суб 14:52:49 #436 №4918 
>>4917
Ок, сам помог бы больше, но тут нужно либо логи, либо самому видеть твой экран
Аноним 11/04/15 Суб 14:56:23 #437 №4919 
14287533839360.gif
>>4918
Да спасибо, дальше уж как-нибудь сам
Аноним 11/04/15 Суб 16:18:43 #438 №4921 
Ребзя, а беспалевно ли сидеть с талиса в кофехаусе?
Аноним 11/04/15 Суб 16:32:16 #439 №4922 
>>4921
Нет.
Нигде не может быть беспалевно.

Плюсы
- не твоя линия.
- Несколько устройств онлайн в отдельно взятый момент времени
- нет геопривязки

Минусы:
- камеры
- свидетели
- возможные атаки mitm
Аноним 11/04/15 Суб 16:34:22 #440 №4923 
>>4922
Но это лучше, чем из дома?
Я думаю, верх охуенности - ломануть чужой вайфай, но я понятия не имею, насколько это реально вообще
Аноним 11/04/15 Суб 16:49:37 #441 №4924 
>>4923
Это статья из укрф.
А так - реально.
И верх ахуенности - это не вайфай, а левый ноут, левая сим в модеме, и всё это в рандомных местах.
А поверх = впн, секурные сервисы и софт через тор
Аноним 12/04/15 Вск 22:54:28 #442 №4987 
>>4222
Они могли вынудить их подписать.
Требовать их личные приватные ключи незаконно (и не отдадут), а вот обязать подписать могли запросто (например, под угрозой прекращения финансирования).
Аноним 16/04/15 Чтв 11:34:35 #443 №5080 
Господа, а как без палева вывести деньги с киви?
Прошу простить мою недалекость, в этой теме полный ноль, так что считайте, что пытаетесь что-то рассказать аутисту
Аноним 18/04/15 Суб 10:50:02 #444 №5180 
14293434021650.jpg
Это тред для ньюфагов-даунов? Мне нужна почта для социоблядских целей, но Яндекса я стесняюсь, Гугл пошёл нахуй, Тормейл закрылся, Опенмейлбокс слишком на власть нарываются, владелец "bitmessage.ch" жалуется на нагрузки, Протонмейл уже год из себя девственницу строит, всякие "mail.com" - нонейм говно. Что делать?
Аноним 18/04/15 Суб 20:59:11 #445 №5207 
>>5080
Купи с киви биткоин на btc-e, потом миксер и вывод через встречу в твоём городе
Аноним 19/04/15 Вск 04:19:48 #446 №5230 
Аноны, готовлюсь к наступающему пиздецу.
VPN на вдске у БПшного хостера, там же выход в ТОР, поверх этого всего соксы, которые есть только у меня. В инет планирую выходить с модема 3G/4G с узконаправленной антенной. Какова вероятность вычислить по ойпи найти меня после постройки такой схемы для выхода в сеть?
Аноним 19/04/15 Вск 07:40:33 #447 №5231 
14294184339480.jpg
>>5180

Бамп вопросу.

>>5207

Вот ты - чем пользуешься?

>>5230

А ты?
Аноним 19/04/15 Вск 14:26:14 #448 №5234 
>>5231
>Вот ты - чем пользуешься?
Софт?
Аноним 19/04/15 Вск 14:34:22 #449 №5235 
>>5234

Сервис почтовый.
Аноним 19/04/15 Вск 14:38:52 #450 №5236 
>>5235
fastmail, 163.com
Аноним 19/04/15 Вск 14:46:11 #451 №5237 
>>5236

>fastmail

>FastMail is an email service offering paid email accounts for individuals and organizations.
>Start your free trial now

>163.com

>ERROR
>The requested URL could not be retrieved
Аноним 19/04/15 Вск 14:47:49 #452 №5238 
>>5237
Я хз чому у тебя не открывается 163.com
А фаст платный, да. Но лучше так, чем яндексогугл.
Аноним 21/04/15 Втр 19:57:43 #453 №5294 
>>5180

Бамп. Вопрос-то серьёзный.
Аноним 21/04/15 Втр 21:41:51 #454 №5296 
14296417112870.jpg
Что это такое?
Что они шлют?
Куда они шлют?
Что будет, если их все отключить?
Аноним 21/04/15 Втр 21:46:38 #455 №5298 
>>5296
На одноклассники шлют, судя по объему ajax.
Если отключишь - останешься без одноклассников.
Аноним 21/04/15 Втр 21:59:20 #456 №5301 
>>5298
Как не проглядеть то майнер битков?
На фотки моего хуйца плевать, а компьтер слабенький
Аноним 22/04/15 Срд 00:49:48 #457 №5303 
>>5301
Настало время тебе разобраться с firewall'ом.
Аноним 22/04/15 Срд 09:10:39 #458 №5306 
>>5301
Обычно майнеры палятся по наличию питона.
Аноним 22/04/15 Срд 11:08:53 #459 №5308 
14296901338670.jpg
>>5180

Бамп, блядь. Ещё немного и я свой тред создам.
sageАноним 22/04/15 Срд 12:53:22 #460 №5310 
Тред создавать лень, но смотрите чего принёс.

github.com/agl/pond
pond.imperialviolet.org/user.html
pyl7a4ccwgpxm6rd.onion/w/index.php/Pond
Аноним 22/04/15 Срд 18:33:12 #461 №5316 
>>5310
Что это? Я аутист.
sageАноним 22/04/15 Срд 19:14:17 #462 №5318 
>>5308
Не знаю, чем тебе опенмэйл не угодил. Юзай тутаноту
Аноним 22/04/15 Срд 21:36:21 #463 №5320 
>>5316
очень интересная реализация защищенного аналога жаббира.
Аноним 23/04/15 Чтв 16:03:47 #464 №5326 
14297942273350.jpg
Слышал, что в ССД есть запасные сектора, которые используются, когда основные исчерпывают ресурс. Поэтому удалять что-то с ССД сложно.

А есть ли такая шняга во флешках? А во внутренней памяти фотоаппарата или телефона такое может быть?
Аноним 23/04/15 Чтв 16:13:52 #465 №5327 
14297948323890.png
>>5318

>Ошибка постинга: В сообщений присутствует слово из спам листа.

http://pastebin.com/MntkEY6N .
sageАноним 23/04/15 Чтв 16:24:42 #466 №5329 
>>5327

А ведь я уже решил на Сосаче только срать да потреблять, но тут захотелось вдруг аргументы и ссылку принести, и меня сразу отымел робот-модератор. Пора кончать сюда отписываться вообще.
Аноним 26/04/15 Вск 18:05:36 #467 №5359 
Ребзя, напомните, что нужно в консольку прописать, для установки пса+ с шифрованием?
libqca2-plugin-gnupg там фигурировал
Аноним 27/04/15 Пнд 00:47:05 #468 №5362 
>>5359
sudo apt-get install libqca2-plugin-gnupg
Аноним 28/04/15 Втр 23:45:10 #469 №5381 
>>5230
Бампану себя.
Аноним 01/05/15 Птн 14:00:15 #470 №5407 
>>314
> Винда дырява, да. Но при нормальной настройке - жить можно.
Мануал для отгораживания ануса в Windows 8.1 + отключение сообщения о некупленной системе в студию! С пояснениями что и доя чего.
Аноним 01/05/15 Птн 14:22:49 #471 №5408 
Действительно ли JonDo надëжнее, чем Tor? Почему?
Аноним 01/05/15 Птн 14:35:32 #472 №5409 
>>319
Ghostery нельзя, его купили. Adblock Edge с листом Easy Privacy.
Аноним 02/05/15 Суб 00:22:11 #473 №5414 
>>1759
> советы совершающим преступление попадают под соучастие.

а совет пойти нахуй сдаться полиции тоже сделает меня соучастником?
Аноним 02/05/15 Суб 05:44:12 #474 №5421 
Вы что, ебанутые? Вы что здесь делаете? Слежка за ними, просто в голосину! Вы понимаете что уже все, поехавшие? Вебку заклеить, накатить три фаервола и семь скриптов на каждый браузер чтобы не О НЕТ, ГУГЛ УЗНАЕТ ЧТО Я БЫЛ НА ТАКОМ-ТО САЙТЕ. Еще и дружбана моего в свою секту ебучую затянули, пиздец. Этот дебилушка из-за вас стабильно раз в неделю ломает винду, а мне чинить блядь. Вы правда думаете, что к каждому в интернете приставлен личный китаец-надзиратель со спецсофтом и СЛЕДИТ? Просто проигрываю с вас. Ладно еще те, кто барыжит веществами или чем похуже. Но вы то, вы то чего?
У вас ровно 9 часов чтобы составить вменяемую теорию с доказательствами на тему "кто и почему за мной следит" или все, кто здесь сидит - просто конченые инфантилы, играющие в шпионов.
Аноним 02/05/15 Суб 10:40:25 #475 №5422 
Тут /s/ чутка обосрался при попытке понять, как http://seasonvar.ru/ детектирует расположение польователя для ограничения доступа к контенту по странам. Твой вывод?
sageАноним 02/05/15 Суб 10:47:55 #476 №5423 
>>5421
братан, да не обращай внимания на этих чудиков)) вот держи сайт, да не обращай внимания на новые процессы, это системные, да и какое тебе дело, кому ты нужен? ой, деньги пропали? ой, кредит на тебя оформили? все норм будет))) не обращай внимания))
sageАноним 02/05/15 Суб 11:09:18 #477 №5424 
>>5421
https://2ch.hk/b
Аноним 02/05/15 Суб 11:40:42 #478 №5425 
>>5423
>>5424
Все с вами ясно, дауны. Винда и адсы у них кредиты оформляют и деньги пиздят, пушка просто. Вместо того, чтобы подумать своей головой как стадо бежите ананимизираваца. Приведите статистику таких случаев, примеры, когда у кого-то что-то продало, хоть какие-нибудь пруфы слежки. Так нет ведь, будете сейчач дальше дурачков строить и трястись над несуществующими проблемами.
Бтв есть овер10 ирл структур, которые могут оформить на вас кредит без вашего ведома без последствий и ничего вы не докажете, так что если вы кому и нужны - вас бы скорее через роддом отыскали, чем через какие-то выдуманные зонды. У вас они же с рождения прямо в жопе.
Контраргументы будут или может даже опровержения? Или продолжите кукарекать?
Аноним 02/05/15 Суб 12:32:04 #479 №5426 
>>5425
Сноуден даëт ответы на вопросы в I2P. С ним можно обсудить эти животрепещущие вопросы, и он тебе расскажет про конкретные случаи.
Аноним 02/05/15 Суб 13:40:31 #480 №5427 
>>5426
Ты жопой не виляй, по существу давай. Доказанные, офк, а не какие-то мифические сноудены, еще хуй знает кто.
Аноним 03/05/15 Вск 18:08:59 #481 №5448 
Привет, крипт.
Хочу поставить VPN сервер на домашнем компе, чтобы ходить через него в инет с ноутбука из разных мест. Есть статический внешний ип, роутер Dlink DIR-615. С ноута сейчас есть выход в инет только через корпоративную вайфай в Германии.
Пробовал обойтись средствами винды, с другого интернета подключался, а тут нет - ошибка 806. Видимо, местный роутер не умеет GRE. Гугл предлагает SSTP, L2TP/IPSec, OpenVPN. Что выбрать, чтобы универсальней было?
Аноним 04/05/15 Пнд 20:56:13 #482 №5453 
>>5448
>роутер Dlink DIR-615
>Что выбрать, чтобы универсальней было
Очевидно.
http://wiki.openwrt.org/toh/d-link/dir-615
http://wiki.openwrt.org/inbox/vpn.howto
Аноним 04/05/15 Пнд 21:00:14 #483 №5454 
>>5448
>dir-615
Припекло, у самого такой. Ужасное говно.
Аноним 05/05/15 Втр 09:17:59 #484 №5462 
Аноны, помогите разобраться с GnuPg. Я кое-чего не понимаю.
После генерации ключей они остаются в системе? То есть теоретически, если я зашифрую какой-либо файл, а потом кто-либо получит доступ к компьютеру, прощай конфедециальность? Можно ли сделать так, чтобы публичный и секретный ключи хранились только в одном месте, например у меня на флешке, а на компе их не было? И вообще, киньте каких ссылов на туториалы по gpg, если вас не затруднит.
Аноним 05/05/15 Втр 10:43:21 #485 №5465 
>>5462
https://wiki.archlinux.org/index.php/GnuPG
https://www.gnupg.org/documentation/manpage.html

Если коротко, то да, все хранится у тебя в системе. Ты можешь указать в конфиге, в опциях или в переменной окружения папку с ключами. По-умолчанию ключи в папке ~/.gnupg, но можно ее перенести хоть на флешку, хоть на сервер в Африке.
Аноним 05/05/15 Втр 15:34:04 #486 №5474 
>>5465
Спасибо, разобрался
Аноним 05/05/15 Втр 23:15:07 #487 №5481 
>>5474
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ключик тогда свой оставь, будешь подписывать посты.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.22 (GNU/Linux)

iQEcBAEBAgAGBQJVSSSsAAoJEFSkDU1OgAZMexwH/1GmOOQpfzk7bAKleS3+He1y
3FyMu3R2SGE3wQWmngpAYLVfK9UhdvVoh+1+7nhaS408/EfquCiYSNv1ah0d82oY
9QH1jBxMFgRSFSalqh/DLEM8VKtpIme+HKIr2WvRmwoX1uIm0mv8BUsjaX1s4a+s
ukS+2UJPqe9y54c3swvoiudsKd61y3teVFtgNAJkAoSiaAkzfnZiW8bbzqAB5gwK
n89cY3id2jADsJWlOMVNFfm3qIwROKFnQz0qt+w91Fk6bgIzjoi5rZ7rGkzwznbw
EB6rHhQXdCkBmbVTs0vjbalGM5cCl3G//MXLvH5tXW/87NHk4IuVrDdjHsAIqYM=
=2TlZ
-----END PGP SIGNATURE-----

Аноним 06/05/15 Срд 01:39:22 #488 №5483 
>>5481
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2

mQENBFVIaukBCAC6Xkt63UXZxUjxdRcNVW7F9BPrXEghPz7IPYdvBACZkfofF50n
Gy90P8z2KhW40Sn1sFx6pTlGIiSnYSeVI5wXA6QXDphx4h99ts1AoRwT9NRAsAiR
wzLt59EUOCgrpKxCyVNhELvxg8bR5V5kPeBxt6sWcslQaJtDo4WO/LM57M2f/ZRE
H64sVmN6UZ1/8LYHXzW8b22sUfQ8xqaHBOyfSuVIU40NwntmwoF+3Zw3LcI5rObG
1QY/XbXxVPXULK9WnBKtCh1YN2YiqSxfQZ9pnF/unaGs2eGWDVokUvVm2qDMi8pQ
EecpgXC1NGUymbjjt6AlU3Kljmmy8Hy8mQdtABEBAAG0KlRlZCBCdW5keSAobWFp
bikgPHNhbnNhcmFAb3Blbm1haWxib3gub3JnPokBOQQTAQgAIwUCVUhq6QIbAwcL
CQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJEO6RxZRNcUr4jI4H/1bHdWax8UWC
WUAlnY1ecNJOez1dpEhDezKLOcAcnedNvpFxbJcj2J2wnErSQJZct4R9pBBnt8/9
c9paR+3Z9m2+TXYgFkgsCJHBVHNFvcGllB2+imSeSgPD1nlgOM0KRo9Q+470/Lof
Yk/TfXWSYf7tviJVizpWrXYM6CL7tHKEBJbjUU9qNYCzGasTdV4DweB7vTpuZ3nt
n4/oAkjSrtUWb2EG9pNil9RT4Yc0cATTHVWBJDgmo5RomoRwHE34bYMlQE3Mlp0X
0rTN9xQjTMQ4G18c8176SYdV5DzEV9BJE7KyDP8oUGtGo68nUZQEE8wwcam2mqpe
ifVuXFHpH9O5AQ0EVUhq6QEIAMrdK0e7s0gagUqwGThaP1OmH1O6ESbe7kTUlF8C
IwWrjIzO/C1VIS6QkQ43fKOGMQDKClsILCLtU8fUbVnlQ2mUMV1E2VNxN4bYzOPh
E7SxYw7FsmNMpf4ePcbqqp4bbUMbwYrZtOtv6KZw9/XwFIwU/1afRq8alNksA6J2
qDrSHNK8bXEHrEcDzOEt3NXNWOkxp1taN6bL7RMMfXsfZt/ielpCUKyMO4I2RJXd
NDqwJQ0Hqvq7g7kL6699OzSnFp+wlKiA1apwJpBApQb3DXXfkGfT0ZYvube5467e
nvEX/TDJiP2Tcd3k7AnxitqcIhKOF+x5iJZ66Sg1gKhLN+8AEQEAAYkBHwQYAQgA
CQUCVUhq6QIbDAAKCRDukcWUTXFK+AmnCACPDX9IQF8F+SfHEdv6w2aW1yeTfHdX
xnY8MdUFuBqF1GDzzzuKqlH7mQ0/BnucvdOICb2gi+QoF+rqGymCZh2tZVG8lgwc
buA0SiWODm5EDXlb+6CaSB3eacsHvepW0PedLnPJYVXzJUUlLL8kQVwAvjkjFv08
O9HYyZ/CjYVyWZrna3yz8zuo+/KFU8inqYpVJiQhvFuUQOybwtD3cvGHGODMxsRw
19PbVeeBYYrKoIEFwIUoNJhVnnSRAxPaQ7rnozcFSqoqTKW7ojV/eL+slMJj9TEm
NF5uKNZ6WpLCPl+AJbegk1WRZ8R6s8cF1kgvbMw/dfGNywUcsgvTq13C
=ccTY
-----END PGP PUBLIC KEY BLOCK-----
Аноним 06/05/15 Срд 01:42:53 #489 №5484 
>>5481
>>5483
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Я все правильно сделал?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2

iQEcBAEBCAAGBQJVSUc4AAoJEO6RxZRNcUr4mBUH/A/vXyadvgyXlrTn+o3jH3Ie
q8axutlQm0CYiNtcoWb3rQ2SXuTcxJAfOzjCBxr2xt5IQ6Ll78UVB35LAP2upwrR
Gs9IzzKfATlpnH2xP5hVMsUrSfB+3VsFupxsuozqodt96mLbBGpoOpseyOZw4b5o
pXk1FTGh3x31XPoRl0mxSujnAAYJQV+cEVG4hyHTLDiaXQHZZxw25poN/KU+/9Kk
ZNzwJJndBWV31+a8GhShSB/BRCcz12XhnUNMXB7crDkAYrXIZ4X7EBIyGcehPfUN
5OiHhR+lKZGqCWnx9gOou4Fo9T1uWlx0LP0KnO8sM9fx2SecxoujlBqF0FVZ6Mg=
=mN/S
-----END PGP SIGNATURE-----
Аноним 06/05/15 Срд 08:42:08 #490 №5487 
>>5484
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.22 (GNU/Linux)
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=/hkY
-----END PGP MESSAGE-----
Аноним 23/05/15 Суб 05:24:20 #491 №5771 
Асечка или скайпик? Помогите выбрать из двух зол меньшее зло для связи с простыми смертными.

Или подскажите чем вышеперечисленное заменить, чтобы у собеседника не возникало проблем с установкой целой кучи непонятного хакирского софта.
Что используете сами? Жаба с плагином слишком сложно. Вк, телеграммы, ватсапы и etc. просят номер мобильного.
Аноним 23/05/15 Суб 12:05:00 #492 №5772 
>>5771
cryptocat
Аноним 23/05/15 Суб 15:16:11 #493 №5773 
>>5772
А как быть с оффлайн-сообщениями? Если не ошибаюсь, в Cryptocat оба собеседника должны быть онлайн.
Аноним 23/05/15 Суб 17:06:01 #494 №5775 
>>5773
ну тогда email+pgp
Аноним 23/05/15 Суб 19:42:34 #495 №5783 
>>5775
> email+pgp
Если нет задачи скрыть факт общения с определенными людьми, то
>Вк, телеграммы, ватсапы и etc.
>+pgp
тоже вполне подойдет.
Аноним 23/05/15 Суб 20:48:36 #496 №5784 
Openmailbox шифрует данные на своих серверах или они только шифруют сообщения между пользователями?
Аноним 23/05/15 Суб 21:18:49 #497 №5785 
>>5771
>>5775
>>5783
Cryptocat хороший вариант, который не учёл. Туда можно временно переводить диалог. А вот pgp не под силу освоить простым смертным собеседникам. Им это не понятно, не комфортно и не нужно.

И всё же, что лучше из того, чем пользуются "обыватели"? Аргументы приветствуются. Как оставаться на связи с внешним миром, не заботящихся о приватности людей (друзья, однокурсники, новые знакомые, дальние родственнички и т.п.), и оставлять о себе поменьше мегабайт информации на чьих-то серверах? Не всё же время хикковать... Нет желания указывать при регистрации номер телефона, поэтому соцсети и мессенджеры, требующие его, отпадают.
Аноним 23/05/15 Суб 23:13:19 #498 №5786 
>>5785
Сомневаюсь, что твоя задача имеет решение. Обычный юзер не привык иметь дело ни с какой криптографией кроме той, что применяются прозрачно для него (то есть, сознательно вообще ни с какой). А если обычный юзер читает открытый текст, этот текст он наверняка получил с чьего-то сервера, т.к. p2p-технологии в среде обывателей ограничиваются торрентами.
Аноним 24/05/15 Вск 11:43:22 #499 №5788 
>>5785
Я использую wickr, пересаживаться с телеграмов и прочих на этот сервис легко.
Аноним 24/05/15 Вск 11:47:22 #500 №5789 
>>5786
Кстати, почему бы не общаться посредством торрент сетей? Такое уже кто-нибудь создал?
Аноним 24/05/15 Вск 14:27:44 #501 №5790 
>>5789
Bitmessage, Bittorent Chat aka Bleep
Аноним 24/05/15 Вск 17:05:40 #502 №5795 
>>5789
Общайся, кто мешает? Только обычные юзеры всё равно продолжают пользоваться своими скайпиками, вэкашечками и прочими телеграммами.
>>5790
Bitmessage не имеет отношения к торрентам, если что.
Аноним 25/05/15 Пнд 02:01:25 #503 №5800 
>>5795
А чем телеграмма плоха? Тем, что предводитель команды — Дуров? Это не причина.
Аноним 25/05/15 Пнд 08:33:00 #504 №5805 
Пацаны, есть какие нибудь сборочки портативных браузеров для приватности? Качнул лису отсюда http://sourceforge.net/projects/securityfirefox/?source=typ_redirect а там только адблок и ничего больше. Алсо, можно запускать портабл версии прямо из архива, тогда информация созданная в процессе использования не сможет добавиться в архив а она пытается сделать это. Что думаете?
Аноним 25/05/15 Пнд 20:34:56 #505 №5813 
>>5800
Тем, что требует телефон для регистрации.
Аноним 25/05/15 Пнд 20:41:52 #506 №5815 
Перекатываемся https://2ch.hk/crypt/res/5814.html
Аноним 26/05/15 Втр 21:09:13 #507 №5839 
>>5813
А, так это обходится через сервис, который предоставляет телефон.
Аноним 28/05/15 Чтв 19:56:56 #508 №5856 
>>5839
Ну и зачем тебе это делать, если можно использовать другие сервисы, не требующие этого, блять?
Аноним 28/05/15 Чтв 20:03:55 #509 №5857 
>>4290
да никак, все работает.
Аноним 28/05/15 Чтв 20:41:28 #510 №5859 
>>4643
>Сайт, вероятней всего, хранит эти данные потом у себя.
А ВК нет, что ли, ну ты просто сделал мой день
Аноним 28/05/15 Чтв 23:03:11 #511 №5861 
14297948323890.png
>>5859
Но ведь там речь о ВК только как о новостном средстве без слива какой-либо инфы о себе.
Аноним 03/09/15 Чтв 07:01:02 #512 №9968 
>>305 (OP)
Доктор, я сижу дебиана, но пользуюсь хромом, потому что меня напрягает IceWeasel. Все пропало?
comments powered by Disqus

Отзывы и предложения