24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
- Заходим в Firefox; - В адресную строку вставляем about:config; - В поиске смотрим параметр browser.safebrowsing.downloads.enabled (Логическое, с Firefox 34) - Отправка сведений о загружаемых файлах в google для выявления вредоносных файлов. Значения: TRUE - Отправлять (чуть выше безопасность). FALSE - Не отправлять (плюс к приватности). прим.; - Бугуртим.
>>147106254 >>147106083 Может. И трафик твой весь и все остальное. И майор если захочет, то все найдет. Эта ваша анонимность возможна только в приватных закрытых чатах.
>>147106437 Я хочу знать ВСЁ. И о провайдере тоже. Статьи на хабре толку не дали. Много противоречий. Одни говорит, что ТОРа за глаза для заказа веществ и прочих поисков ютуба уровня бе. Другие говорят, что вообще приватность неозможна в интернетах. Кого слушай - хуй разберёшь.Хочу в теме разобраться.
>>147106520 Приватность невозможна в интернете, но тора достаточно для заказа веществ и всего остального. Пока ты не начнешь выебываться везде и на тебя не заявят куда надо.
>>147106609 Встречал мнение, что в общем трафике провайдера человек сидящий под луком выглядит как космонавт в скафандре посреди центральной площади большого города. И к нему будет повышенное внимание.Если это внимание появится, есть возможность проследить за активностью в луке, или весь трафик шифруется достаточно?
>>147106803 Как выглядит трафик у провайдера? Где это можно посмотреть? Я делаю поисковый запрос. Кто видит, что именно я ищу? Братан, если знаешь, объясни пожалуйста.
Это вы там спайс покупаете в торе? Хули прятать то? Я не наркоман, чувств не обижаю, мои фетиши законны, и я контента не распространяю, только смотрю. Чего вы там прячете?
>>147107117 В принципе можно ломануть и wpa, wpa2 (не psk) есть прога - router skan( каждый школьник справиться) она не брутит пароли вайфай сети, а можно сказать "взламывают" из вне, то есть "взлом" идет через провод, я так пол района пароли знаю
>>147107743 Гарантированный способ вообще не светиться, а если засветишься, чтобы нельзя было тебя найти..есть? Конкретно метод нужен под покупку веществ и поиск тихого дома и утюба уровня би.
>>147107962 Хорошо, тогда чисто технически. Если я схожу к другу в гости, с его компа закажу себе ханки, но при этом друг знать не будет, что это я дубликатом ключа в его отсутствие открыл дверь его дома и все свои злодеяния совершил. Вин?
>>147108024 Дядя чего ты боишься? Всем похуй что-ты там будешь брать в Дарк нете, а есть даже сайт в открытом доступе-псилаб, так что не ссы по этому поводу сколько знакомых заказывали и живы, яб на твоем месте исказил драгдиллу в теллеграме(в подобных ананимус чатах)
>>147095318 (OP) >2017 >Бугуртить от того, что у тебя зонд в браузере, когда тебе не мешает железный зонд от Интела и АМД в их процессорах, который дает доступ в ринг -3 и удаленный доступ к компьютеру, даже когда он выключен, но не снято питание
>>147107857 Братишка если ты хочешь купить себе закладочку гашика (да хоть героина) - достаточно ТОРа, и то не столько для безопасноти, а просто потому что эти сайты только в ТОРе работают. Никто тебя не найдет и искать не будет, по крайней мере в интернете. Скорее тупо патруль заметит, как ты боязливо озираешься по сторонам с весом в кармане.
>>147110349 Если только на линуксе, т.к. старые процессоры Windows 10 не поддерживает специально, чтобы всех пересадить на эту винду, а поддержка 7-ки и 8-ки не вечна, так что в итоге всё-равно пересядешь на зонды.
>>147110307 Чтобы его включить нужно полностью включиться пекарне. Ты бы это наверное заметил. Ну как минимум бы услышал как он крутиться и считывается посреди ночной тишины.
Объем продаж наркоты закладками через ТОР стал настолько велик, что появилось целое явление - отряды наркоманов, которые просто ходят по району и обшаривают все места, где могут быть закладки. И что-то находят ведь, просто наобум. В крупных городах лежат сотни, тысячи закладок. Если посидеть пообновлять рампу, там внизу есть поле: приветствуем нового юзера, так вот каждые минут 5 там появляется новый юзер, а то и чаще.
>>147095318 (OP) Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно:
1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес
>>147110589 Я же написал, у меня вендорлок, мне нужны кады и среды программирования, которые есть только под винду, с вайном итд пока не допилили до рабочего состояния. С линуксом я и так работаю, правда не с десктопом, а с серверами.
>>147095318 (OP) Так смешно с этих тру ононимузов, что в своей рашке думают что они кому-то нужны. Тем временем я полтора года назад заплатил 700 евро штрафа + адвокату за скачанный фильм, ну и спасибо адвокату, так-то с меня хотели 2.5к евро. А вы тут ноете про свои законы, мол ой гайки крутят итд, когда в цивилизованных странах ты 10 раз подумаешь прежде чем нажать кнопку "скачать", и не важно будь обмазавшись тором и впном или еще с чем.
Даже webm-ки с мейлача не посохроняешь, только онлайн и приходится смотреть.
>>147110668 Ой бля. Ставишь линукс. Покупаешь VPN который хуй кладет на запросы органов. Покупаешь VPS который хуй кладет на запросы органов. Включаешь VPN. Коннектишься к своему VPS. Свой комп используешь как терминал, уже на VPS запускаешь Tor Browser. Всё. Это уже на 99.8% гарантирует, что методом "пробивки айпи" тебя не найдут. Ну естественно если ты через такую схему будешь логиниться на свой аккаунт в гугле, с твоим реальным именем - это уже сам дурак.
Если ты реально мутишь что-то серьезное, для всего этого покупается ноутбук с рук, без документов, набор сим карт с рук, без документов, модемы 3G/4G. На ноутбуке меняешь MAC адрес. Вставляешь левую симку в модем, баланс пополняешь на ней естественно не своей кредиткой. И идешь посидеть с ноутом в парк. Каждый месяц/2 недели/неделю уничтожаешь модем и меняешь симку. Регулярно меняешь место, где выходишь в сеть.
Я уверен что подавляющее большинство барыг в даркнете, используют методы безопасности не такие паранойные, как я описал. Так что хуй тебя кто найдет.
Естественно надо подумать еще над платежами. Глупо оплачивать VPN своей кредиткой. Покупайте левые банковские карты, используйте биткойны, вот это все.
Ни при каких случаях нельзя использовать никнеймы/емейлы/пароли, совпадающие с какими-то из использованных вами в обычном интернете. Глупо но создатель силкроада, попалася именно на такой глупости.
>>147110844 Мне распространение пытались вменить, и вменили бы если-бы не адвокат. Можно конечно скачать, посмотреть удалить и почистить все кэши и историю, но пров тебя все равно сдаст и в любом случае торенты отпадают.
1) Тест на детект внутренник IP адресов WebRTC Зайдите на http://net.ipcalf.com фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxusercontent.com/u/...enumhosts.html и статью на тему https://hacking.ventures/local-ip-di...-privacy-risk/
2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить
4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на http://www.browserleaks.com/javascript. В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ
5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick.eff.org/index.p...ion=log&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить
6) Массовый детект разных параметров браузера Зайдите фоксом на https://whoer.net/extended. Там определяются разные параметры браузера типа разрешения экрана и прочего
7) Палево IP через DNS Чрез ДНС можно спалить ваш реальный IP минуя VPN. Зайдите на https://www.dnsleaktest.com
>>147111220 Бля... >>147111113 Вот объясни мне если этот хакер >>147111220 такой крутой, что смог спиздить несколько миллионов 10 кажется, то почему его нашли?
>>147109423 У тебя в тысячи раз больше шансов спалиться со взломом чужих вайфаев. Если ты спалишься даже при пополнении симки, то ты клинический долбоёб, извини. Тебе никакие чужие вайфаи не светят от слова совсем.
>>147111260 >Вот объясни мне если этот хакер >>147111220 такой крутой, что смог спиздить несколько миллионов 10 кажется, то почему его нашли?
Послушай внимательно что говорит мент в конце. "С помощью программы получал доступ к аккаунтам пользователей банка"... Этот чел скорее всего написал вирус, который распространял каким-то образом, это ничего не говорит о том, что он серьезно парился над своей безопасностью. Он не какой-то математический гений, и вообще не гений, любой программист средней руки может написать программку, маскирующуюся как какой-нибудь "полезный софт", и может попытаться ее распространять по сети. Влить несколько десятков тыщ на рекламу по долбоебским пабликам вконтакте - и вот твою супер-пупер программку уже скачивают десятки, сотни долбоебов, кликающих на все подряд.
Это ничего не говорит о том, что парень реально пёкся о своей безопасности. Может он один ВПН поставил и сидел под ним месяцами из собственной хаты. Может снимал все бабло с карты, с одного и того же банкомата регулярно.
>>147111766 Открытая архитектура, вся аппаратная части чипа, каждый транзистор. Вот это и есть open hardware, а иначе хуита, куда можно засунуть свой Qualcomm Management Engine. Какая разница, что сверху будут открытые драйвера, если снизу зонд.
В любом случае, даже в полностью открытое ПО можно вставить труднонаходимые закладки, про которые точно и не скажешь: это баг программиста или умышленная закладка. Чтобы этого избежать надо самому паять железо и весь софт начиная с ОСи тоже писать самому. Правда, спецслужбы могут взломать устройство, на котором ты будешь писать ОСь и встроить закладки.
>>147111942 А зачем она нужна, и без неё можно аппаратный модуль в чипе сделать, который будет связываться с кем хочет по доступным каналам связи и передавать всё, что захочет, имея прямой доступ к памяти. Можно там вообще полноценную операционную систему сделать, было бы желание.
Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты Да, человек может даже сидеть по USB модему
Почти в любом современном компьютере есть WIFI адаптер. Правильно? Адаптер сканирует сети вокруг (любые соседние точки доступа)
Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует!
Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом!
А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер?
Дальше, вы прекрасно понимаете, что остаётся только сопоставить информацию по точкам доступа (например, с вашими соседями, ведь у них в окружении так же будет тот же набор соседей, соседними точками доступа, вашими мобилками, которые лежат рядом с вами, андройдами, айфонами), чтобы вычислить ваше реальное местоположение. Да, сама виртуалка тоже имеет доступ к вашим физическим устройствам (не смотря на эмуляцию железа), теоретически (я не проверял информацию), может так же дать эти данные внутри виртуалки.
Не задумывалось ли вкговно о таком взгляде на безопасность?
>>147111245 Во-первых занимаясь черным бизом, тебе нужно не по всяким штукам бродить, которые специально написаны чтобы что-то там о тебе спалить, а тебе нужно заходить на некий набор определенных сайтов. Например на рампу. Допустим ты там барыга. Допустим в один плохой день, рамп становится подконтролен ментам и они палят, с какого торовского айпи адреса ты туда заходил. Допустим они вставляют на сайт эксплоит, позволяющий спалить твой реальный ай пи адрес вместо торовского. На самом деле он конечно же будет не реальный, это будет адрес твоего VPS. Они палят его и понимают, что это хостинг другой страны. Им предстоит много бумажной работы, отправки запросов в органы этой другой страны, чтобы попытаться выбить из этого хостинга, под каким айпи-адресом ты туда заходил. Допустим он им в итоге даст логи, и что они увидят? Увидят айпишник твоей ВПСки. Всё по новой, опять запросы в другую (уже третью) страну, опять ожидание.. Наконец, допустим, и ВПСка ломается и отдает твой реальный айпишник ментам. Скорее всего пройдет не один месяц, когда они его получат. Это будет адрес твоего левого 3Г/4Г модема, который ты, если следовал моей инструкции, уже выбросил в реку вместе с симкартами, которыми на нем использовал. Даже если они начнут поднимать какие-то логи у опсосов, которые позволяют примерно определить твое местоположение, это даст им не особо много, если ты регулярно меняешь место выхода в интернет и не выходишь в интернет из своей хаты по барыжным делам...
>>147112195 Эта Aurora - по сути то же самое, что и Linux дял случая с работой на процессоре Intel с ME, там будет полноценный аппаратный зонд. Открытые драйвера и софтовая часть, а то, что в аппаратной части заложено ты знать не можешь, а заложить туда можно всё, что угодно.
>>147112438 > Открытые драйвера и софтовая часть, а то, что в аппаратной части заложено ты знать не можешь, а заложить туда можно всё, что угодно. Я тебе ещё раз говорю, что там нет исполяемой среды, что ты туда будешь залаживать?
>>147112435 Российская биржа по продажи наркоты в торе. Там прогресс идет семимильными шагами. Раньше нужно было связываться с продавцом через шифрованный жаббер, и договориваться о закладке. Сейчас там все автоматизировали. Все сводится к переводу биткойнов на какой-то адрес и нажатию кнопки КУПИТЬ ГЕРОИН. Адрес выдается автоматически, закладки делаются заранее.
>>147095318 (OP) >- Заходим в Firefox; В файрфоксе только красноглазые сидят, ты обосрался в самом начале. Хотя учитывая, что я как и большинство синхронизирую свою историю с серверами гугл. Алсо рейт историю моих перемещений с гугла за месяц.
>>147112524 В общем, нет смысла обсуждать, я так и не могу найти никакого описания этого всего, про что ты говоришь. Это SoC с FPGA, куда заливается этот твой открытый код? Я так понял, что нет. Тогда этот генерируемый код выполняется в этой микросхеме по закрытой логике.
>>147112795 В основном тем, что пытаются бить по тому, до чего могут дотянуться - то есть увеличивают активность патрулей, ищущих наркоманов и закладчиков, которые эти закладки раскладывают. А так как закладчик обычно тоже барыгу не знают (он получает такую же закладку, только крупную, под залог) - то выйти на барыгу все равно не получается. Барыг конечно тоже берут, просто потому что барыжа наркотой, интернетом дело не обходится. Тебе ведь придется еще иметь лабораторую или закупать стафф откуда-то. Даже если через чужие руки, все равно риск твоего обнаружения есть. Но он идет в основном через реал, а не интернет, если все делаешь правильно.
>>147112840 > В общем, нет смысла обсуждать, я так и не могу найти никакого описания этого всего, про что ты говоришь. Можешь просто представить, что это открытые драйверв и всё. > Это SoC с FPGA, куда заливается этот твой открытый код? Нет.
>>147112897 Давно в журнале Хакер, который купила мне мамка, читал как взломаторы роются по помойкам рядом с каким-нибудь оыисом и находят в них чеки, документы и прочую нужную информацию.
>>147112410 Почему ты думаешь, что милиционерам получить ответ на запросы очень долго, а не максимально автоматизирована сейчас? Тоже самое с логами опсосов, которые хранятся. Уличные камеры тоже в единую сеть соединяют или уже сделали это.
Ты будешь двачевать капчу в новом свитере, думая, что отошел от дел и всё позади, когда товарищ майор будет выписывать санцкию на твой арест.
>>147112954 Открытие драйверов и всё? Ну так я и привел выше аналогию с линуксом. У линукса тоже драйвера открыты, но при работе на процессоре Intel с ME, этот модуль внутри процессора и есть полноценный зонд, который может функционировать вне зависимости от линукса, ты про Intel Management Engine читал вообще?
>>147113061 > Почему ты думаешь, что милиционерам получить ответ на запросы очень долго, а не максимально автоматизирована сейчас? Ты в больнице давно был, ебларус?
>>147113061 > Почему ты думаешь, что милиционерам получить ответ на запросы очень долго, а не максимально автоматизирована сейчас? Какое у тебя славное представление о бюр.машине, малыш.
>>147112226 ядро у тебя не свое, а просто скомпилированное по указанным тобой параметрам, с нужными модулями. как давно делали аудит безопасности на предмет наличия закладок в ядре и в куче модулей? ты размер исходников ядра видел, куча строк. А модулей сам видел сколько там, бардак полный. В этом плане в BSD больше порядка что-ли. Можно вообще на OpenBSD сидеть от поехавшего Тео.
>>147113259 То есть, твой манямир, который может стать причиной сгущенки при таких раскладах, зиждется на славных представлениях? Или ты точно знаешь, как работает, малыш?
>>147113418 Кончено же, я не буду строить стратегию, которая основана на чужих ошибках. Просто, как уже было сказано, это ничего не решит при правильнлм подходе(это важно). А смешно от того, что каждый кто сталкивался, с бюрмашиной будет улыбаться в ширь с твоего поста, учитывая что идет о взаимодействии меж двух разных бюрмашинах то и вглубь. Боже какая чепуха.
>>147113443 Эта инфа не очень точна, там счет на сотни метров. Отключи ГПС на телефоне и определи свое местонахождение по мобильным сетям. Лаг весьма приличен. Даже если ты выходишь из своего дома, ментам придется буквально проверять каждого из живущих в твоем коммиблоке людей + в соседних.
>>147113437 Я не троллю. Еще раз спрашиваю, ты про Intel Management Engine читал и понял или нет? Это отдельный кусок кремния в микросхеме процессора, который работает независимо от пользовательского кода и имеет доступ ко всем ресурсам компьютера без ведома пользовательского кода. И работает даже когда все ядра спят.
>>147113598 Есть еще такая тема как определение активных номеров. То есть нельзя с собой таскать личный телефон. Пробьют, что выходил в сеть в такое то время, из такого-то примерно района. Пробьют, какие еще мобильные номера были активны в этот момент в этом же районе. Дальше методом исключения и проверки всех. Это я забыл указать.
>>147113602 Слушай, вчитываться в me от интела не имеет смысла, достаточно сказать, что есть исполняемая средв на уровне процессора, со всеми вытекающими, что она уже там делает это дело другое. У куалкома такой среды нет, и единственную закладку низкоуровневую они могут сделать в драйверах с похожими задачами, но драйвера у них то открытые, как минимум у 501 снапа, так что твои куски кремния вот в этом самом конкретном снапе роли не сыграют.
>>147110121 >дает доступ в ринг -3 и удаленный доступ к компьютеру Где тогда трафик от выключенного ПК? Или эти зонды выходят на связь с своими серверами через контакт с жидорептилоидами в обход роутера?
>>147113665 Да, это важное дополнение кстати. Работает не совсем так. Но если ты будешь светить айдишником свеой симки в тех местах где насрал, могут вывести закономерность.
>>147113739 Я так понял, что ты не разбираешься в низкоуровневой реализации, если всё о каких-то драйверах и рантаймах говоришь. Просто представь, что у тебя вместо одного твоего Qualcomm процессора есть 2 независимых, один отдали пользователю со всеми его открытыми драйверами, а второй имеет доступ к оперативной памяти первого пользовательского процессора и может связываться с внешним миром без участия пользовательского процессора.
>>147114127 > Просто представь, что у тебя вместо одного твоего Qualcomm процессора есть 2 независимых, один отдали пользователю со всеми его открытыми драйверами, а второй имеет доступ к оперативной памяти первого пользовательского процессора и может связываться с внешним миром без участия пользовательского процессора. Начнём с того, что сам по себе процессор имеет доступ к оперативной памяти. Закончим тем, что у куалкома нет исполняем среды. Ты меня всё же троллишь, да?
>>147113945 Можно строить разные теории, как тебе такое: В обычном режиме связь зонд не поддерживает, а когда от пользователя прилетает команда на активацию, то зонд начинает работать. Конечно, для этого нужно, чтобы был бэкдор в системе, но в Windows их хоть лопатой черпай, главное же только команду подать на включение, это не заметно, а потом вся активность зонда будет никак не заметна для пользователя, кроме как анализа трафика на выходе сетевой карты.
>>147114357 > Можно строить разные теории, Есть официальная документация, пойди да прочитай если интересно как получить данные на сервер. Что ты там строишь, строитель?
>>147114193 Я тебя не понимаю, что ты подразумеваешь под тем, что нет исполняемой среды? Если у него нет конвейера, он не исполняет команды, то это тупо FPGA? Или как он тогда работает?
>>147114618 Там может быть описан "ширпотребный" способ связи зонда с сервером в качестве ширмы, который другие могут попробовать прикрыть, но могут быть еще и скрытые, чтобы уж наверняка была связь.
>>147114699 Ну ты просто гадаешь КАК ЖЕ они это могут сделать, когда в документации написано, что конкретно для этого нужно. Про то что у них для нса есть свой братский метод папроще уже вопрос другой немного
>>147114532 В общем, забей, я не могу найти, как там реализовано у них и ты этого не знаешь. Как бы то ни было, на аппаратном уровне можно организовать доступ ко всей пользовательской информации.
>>147114794 > В общем, забей, я не могу найти, как там реализовано у них и ты этого не знаешь. Знаю. Как и любой другой arm процессор. > Как бы то ни было, на аппаратном уровне можно организовать доступ ко всей пользовательской информации. Ну не ко всей конечно, но ктож спорит с этим?
>>147106083 Провайдер может понять что ты юзаешь, но что именно и где ты ползаешь нет. Но даже если ты юзаешь Тор, чтобы траллеть ФСБ, есть сотни способов вычислить тебя без использования каких-либо специальных знаний в сетевом адмиеистрировании или программировании.
>>147106803 А если: ВПН, Тор и цепочка прокси через Гватеммалу? Индикаторы железа перепрошиты. Подсоединение развоые через общественный вайфай с симкартой на бомжа? Как это возможно отследить?
>>147111113 Самое смешное, что скоро мы будем выходить сеть видимо только таким способом. У нас будет две ебанных жизни - одна - это образцовый гражданин в интернетиках - другая - ебанный Анонимус с нычками железа по городу. Я обычный юзер - а я уже использую левые симки, перепрощитые звонилки, б/у ноуты... Пиздец. До чего мы докатились. Как-то незаметно всё это произошло. У меня уже две личности по факту. Одна - это мой домашний и рабочий ПК, где я сижу во втентаклики и обсуждаю котиков. И другая... Пиздец короче.
>>147110121 А еще в программы, созданные в Visual Studio (среда разработки от майкрософта), принудительно встраивается геопозиционирование и отсылка данных в Microsoft.
>>147123327 Не бывает ни нужной паранойи. Вся информация, которая характеризует твою личность, увлечения, интересы, контакты - всё это будет использовано против тебя так или иначе. Поэтому любая уязвимость в твоей информационной безопасности - это твоя личная уязвимость. Слабое место. Расскажи мне как обезопасить себя не используя методы торговцев людьми? Никак - иные способы не просто уязвимы, они в тупую не эффективны. Я не хочу чтобы за мной следили - более того, я против того чтобы кто-то имел даже теоретическую возможность за мной проследить. А коммерсошлюхам, которые "проводят маркетинговые исследования" и государствоблядям всех масте, которые "обеспечивают мною безопасность" - на хую вертел. Это будет вечное противостояние. Хотя да - меня самого калят реальные преступники даркнетов, но их соседство это меньшее из зол.
>>147117281 Все транзакции в биткойне публичны, хеллоу блять. Но деньги им все равно проще всего отмывать, потому что нет никакой привязки к личности. http://blockchain.info/
>>147106722 >еловек сидящий под луком выглядит как космонавт в скафандре посреди центральной площади Хуета. Большая часть всех сайтов так или иначе устанавливает с тобой SSL соединения, не говоря уже о включенном по дефолту шифровании торрентов, P2P и просто трафика в играх. Соответственно, для провайдера твой траф выглядит как шифрованное говно, в океане которого иногда можно отловить ссылку, медифайл или кусок текста. Но не более. Поэтому шифрованный траф тора и шифрованный траф когда ты играешь в д3 или другое говно, выглядят для прова одинаковыми.
По секрету скажу, уже делают нейросеть, которая палит активность. Если ты любитель купить наркоты, или поискать запретное порно (к слову ты знал, что если качаешь даже обычное порно с торрентов, то ты его еще по любому раздаешь, а это уголовная статья?), то очень скоро нейтронная сеть будет находить таких на раз-два. Выезд на хату автоматизируют, если у тебя компутар запаролен - сам распаролишь когда тебе дадут пару живительных ударов в почень. Такие дела.
>>147125259 >нейросеть, которая палит активность Звучит как хуета. Активность чего она палит? Шифрованный траф в игре, на сайте с SSL и тому подобное, ничем не отличается от шифрованного трафа торрента с проном или торовского трафа при покупке веществ. Тут никакая нейросеть не поможет.
>>147123768 Ни одна система не является безопасной. На 100 возможностей, которые ты учёл, найдётся 101, о котором ты не подозревал и который сведёт все твои старания на нет. Это что-то уровня борьбы роскомнадзора с запрещёнными сайтами. И это только про рекламщиков, о государстве я вообще молчу, у них твой паспорт и все данные о тебе. Анонимности нет, можно лишь увеличить время, которое потребуется на твоё нахождение. Если ты ничего не натворил, то достаточно элементарной техники безопасности, просто чтобы исключить получение твоих данных рандомным человеком в открытом доступе. Всё, что выше, либо стоит времени и денег, да ещё и незаконно, как например поддельный паспорт, либо сводится к обрубанию всех каналов связи. Главный принцип защиты корпоративной информации: затраты на взлом должны быть выше, чем ценность защищаемого объекта. Всё остальное ненужная паранойя. Ну а так покупаешь паспорт, документы, левую квартиру, левый телефон, прописку, интернет и вот тебе полная анонимность, кек. И то, есть шанс, что ты всё равно наследишь.
>>147125259 >нейтронная Протонная пизже.Алсо, порно с торрентов? Уже хуй знает сколько не заходил на порносайты, а ты про торренты. Фаптредов мало? Для провайдера я просто двачую, на вебмке ж не написано, что это порево.
>>147124893 Не надо так надеятся на SSL, это не панацея, во-первых дофига дырок в самих реализациях SSL, из-за чего есть способы атаки, чтобы получить трафик. Во-вторых всегда есть классическая MIM-атака, с подменой сертификата.
>>147107453 У меня не так давно стали у роутера настройки слетать. Заходишь на ийпи роутера, он предлагает обновить пароль админа, внутри пароли на вайфай левые итд. Это кто то барагозит извне или просто роутер пиздит?
>>147095318 (OP) > - Заходим в свежеустановленный Tor Browser; > - В адресную строку вставляем about:config; > - В поиске смотрим параметр browser.safebrowsing.downloads.enabled (Логическое, с Firefox 34) - Отправка сведений о загружаемых файлах в google для выявления вредоносных файлов. Значения: > TRUE - Отправлять (чуть выше безопасность). > FALSE - Не отправлять (плюс к приватности). > прим.; > - Бугуртим.
- В адресную строку вставляем about:config;
- В поиске смотрим параметр browser.safebrowsing.downloads.enabled (Логическое, с Firefox 34) - Отправка сведений о загружаемых файлах в google для выявления вредоносных файлов. Значения:
TRUE - Отправлять (чуть выше безопасность).
FALSE - Не отправлять (плюс к приватности).
прим.;
- Бугуртим.