ну конечно выложу и сразу симку с модемом молотком и в помойку. просто кого то искать очень тяжело. Может ты знаешь если суд будет делать запрос он наверно тупо айпи запросит? Суд не будет более подробно запрашивать про железо ноута итд? Это ведь дело личного характера про оскорбления т е ничего важного. для меня проблема потому что я в этом не разбираюсь , месть должна подаваться холодной.
А вот это, смотря в каком зале и кем, в залах Стен Правосудия станет проводитьсв судебное разбирательство. Первый этаж, туда школьные классы водят, поприсутствовать на заседаниях Суда. Дела ведут женщины-судьи, эмоциональные и дела ясные. Второй этаж - дела серъезней, финансы и торговля. Дела ведут исключительно мужчины судейской коллегии. Долго длится судебное заседание и дотошно, вникая во все детали. Блиц посоветует выбрать время и самому посетить камеры Суда, чтобы воочию убедиться, как проходят они, разбирательства дел в Судебных палатах.
Ребята, как серфить через тор так чтоб не палится. Вот включаю тор, захожу на duckduckgo и мне высвечиватся сообщнние мол вы находитесть в тор сети. Отключите ее или сообщите намьоб ошибкеьчто это не вы.
У меня винда полетела вот токо переустановил. Настраиваю виртуалки. А то что я написал так это было так: на virtualbox - kali - whonix gateway Kali - сделал настройку сети > внутреняя whonix захожу проверяю ip все ок. захожу на duckduckgo ищу разную инфу и потом duckduckgo говорит мол ты сидиш через ТОR. Вот так было
Понятно. Ты на VirtualBox установил Kali и хочешь пустить её трафик через Whonix Gateway...Слажный путь. Только для профессионалов, понимающих как работают ОС, сети и ходит трафик через машины. По - моему классический Whonix - это уже само совершенство и не зачем его разрывать. А чтобы не палиться, что через тор сидишь - пропиши в настройках соединения браузера с сетью - прокси. Советую изучить
Вообще у меня много вопросов. Например: где хранить пароли если не в браузере? (Знаю что это зло) Каждый раз вписывать пароли от сайтов так на это уйма времени уходит. - Какой дедик подобрать цена/качество Как не спалится когда сканируешь через Router scan? говорят что провайдер может заметить и будут проблемы. Можно ли через песочницу sandboxie? Или через vpn (в некоторых vpn программах есть функция добавить програмы чтобы работали через vpn) - как проверить если тебя сканили через router scan или nmap например? Есть логи которые говорят что тебя сканировали? Подскажите парни кто что знает. Буду благодарен.
Это не статья, а целый курс. Платный. Был. В прошлом году. Его изучишь - сразу цветной ник на форуме получишь :-D Поверь, у меня вопросов больше. Только на них тут не отвечает никто :-D
Странно что на форумах все морозятся. Толи мамкины хацкеры толи реальные хакеры не сидят на форумах. Сам ищу толкового парня, чтоб проконсультироваться, но никто не отвечает. Ты смотрел этот курс? Как тебе, зашел нет?
Точно тут мамкины хакеры и сидят. А почитать уже в лом. Тут море всего если поискать. Вот довольно годная штука https://www.ssh-tunnel.in/viewtopic.php?t=32816 Читай не ленись. Вопросы сами собой отпадут https://www.ssh-tunnel.in/viewforum.php?f=6
Доброго времени суток! Подскажите пожалуйста, какое железо оставляет следы в сети? Если с ноута например велись скам проекты? Т.е. достаточно ли будет заменить hdd и плату wifi чтобы ноут стал, так сказать "белым"? или все железо уже засвечено и проблему решит только полная замена ноутбука?
Коснусь части вопроса, конкретно об идентификации, получаемой с помощью браузеров. Теоретически, если какая-либо деятельность велась с помощью веб-браузера (не важно какого, в том числе и с "защищенного"), скрыть следы может быть очень сложно и даже практически невозможно (имхо). Особенно если анализ на причастность к такой деятельность будет произведен довольно быстро. Я имею в виду техники fingerprinting - отпечатки браузеров. Да, кое-что можно подменять, но сам факт подмены обнаруживается, причем даже и у защищенных браузеров (у всех публичных, как минимум). Конечно, в таком случае, пострадавшая сторона (веб-сайт) должен иметь соответствующие возможности по снятию данных отпечатков. Грамотная реализация есть далеко не везде, но на серьёзных ресурсах она есть давно (например, банки). Скрыть следы может быть сложно, потому что изучается много информации: аудио устройства, видео устройства, общие характеристики платформы (число ядер, объём памяти), программные особенности (шрифты, плагины, всевозможные настройки) и прочее. На основе многих данных можно собрать очень стойкий отпечаток. Изменить его можно, изменив какой-либо из составляющих его компонентов. Это как реальная аппаратная часть, так и программная. Но, надо знать, из чего собирался отпечаток, и чтобы поменять его наверняка, желательно менять ВСЁ. Потому что в серьёзных случаях, снятие и сбор отпечатков может производится параллельно по разным наборам параметров (палю тему ) Виртуальные машины помогают скрывать/изменять реальные данные, но, как минимум, факты использования ВМ обнаруживаются с помощью javascript. Примеры: https://bannedit.github.io/Virtual-Machine-Detection-In-The-Browser.html. http://www.securitygalore.com/site3/vmd1-advisory и др. Вывод: не заниматься ничем плохим Потому что в СЕРЬЁЗНЫХ случаях действительно может помочь только полная замена устройства. Но это будет лишь одна сторона проблемы. Следы останутся в других направлениях - IP адреса, финансовые следы и т.п.
Дано: 1. Полицейское государство, где полное отсутствие законов для граждан. TOR заблокирован. С недавнего времени перестали работать и obfs4-мосты. Только azure (естественно, очень медленно). В этом государстве могут вломиться в квартиру просто по факту использования TOR. 2. Гос.провайдер, который радостно и с присвистом льёт всем всё направо и налево, трафик также проходит через "аналитический центр при Президенте". 3. Жёсткая интернет-цензура. 4. Юзер, который хочет читать все сайты, иногда заходить на форумы в даркнете (формально ничего противозаконного и специфичного, никакой торговли и пр.), но при этом не хочет, чтобы ему отрезали пальцы с вопросом "а что это ты делал в TOR?". Нужно чтобы провайдер ни при каких обстоятельствах не знал, что юзер использует TOR. Ну и не TOR-траффик, естественно. Как лучше всего поступить? 1. Я так понимаю, подключаться к TOR поверх VPN? 2. VPN может быть любым? Ему ведь недоступны логи тора? 3. А провайдеру в этом случае никак не будет видно и понятно, что юзер использует TOR? 4. Запускать TOR на VPS (поднять VPN на VPS и с него TOR) смысла не имеет с точки зрения анонимности? Я так понимаю, что от этого лишь проблемы - VPS'ке доступны логи TOR в открытом виде (вплоть до посещаемых сайтов), при этом у юзера сложности ещё и с настройкой браузера. 5. Есть какие-то средства (винда) на случай отвала VPN? Чтобы ни байта не передавалось TOR-трафика при падении VPN? Как это можно предовтратить? p.s.: безопасность данных на выходном узле особо не интересует. Юзер не полный идиот и не планирует логиниться где-либо из под TOR.
Если все настолько плохо... я бы поднял тор на ардуинке. Ардуинку запихнул какой-нибудь бабушке в дом с заветом ничего не трогать. Точно так же поступил-бы с носочками/vpn. Или подключался по оптоволокну. Чо это за государство-то такое ? Они слышали вообще про свободу слова ?
Глупо просто взять и заткнуть рот. Если очень полицейское государство - надо не затыкать рот а наоборот. Поощрять. Говори, дорогой. Говори. Очень интересно что ты скажешь Вот это опаснее.