Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > В помощь фрикеру > Безопасность

Безопасность Личная безопасность в сети. Шифрование, прокси и тд.

Ответ
 
Опции темы
Старый 17.03.2012, 21:55   #21
Chef
гость
 
Аватар для Chef
 
Регистрация: 31.10.2010
Адрес: Где то в России
Сообщений: 180
Поблагодарил: 57
Поблагодарили 33 раз в 28 сообщениях
Chef стоит на развилке
По умолчанию

Использую Ubuntu 10.04 на шифрованном разделе. Само собой "правильная" настройка всей системы. Так же дополнительно установлен сайт со страничкой для услажнения выделения моего трафика от трафика посетителей.
Маршрутизация трафика примерно следующая:
Браузер адресат--Tor(клиент)--ISP(провайдер)--сервер TOR--нода--точка выхода TOR--собственный VPN--TOR клиент--сервер TOR--нода--нода--нода--точка выхода TOR--сервер или служба в интернете.
Chef вне форума   Ответить с цитированием
Старый 25.03.2012, 00:59   #22
JF56
участник
 
Аватар для JF56
 
Регистрация: 20.10.2011
Сообщений: 274
Поблагодарил: 277
Поблагодарили 263 раз в 150 сообщениях
JF56 стоит на развилке
По умолчанию

Цитата:
Сообщение от Chef Посмотреть сообщение
Использую Ubuntu 10.04 на шифрованном разделе. Само собой "правильная" настройка всей системы. Так же дополнительно установлен сайт со страничкой для услажнения выделения моего трафика от трафика посетителей.
Маршрутизация трафика примерно следующая:
Браузер адресат--Tor(клиент)--ISP(провайдер)--сервер TOR--нода--точка выхода TOR--собственный VPN--TOR клиент--сервер TOR--нода--нода--нода--точка выхода TOR--сервер или служба в интернете.

такое соеденение можно назвать надежным, хорошо входить в интернет через виртуальную вашину по 2впн в подсетку выходить на сервисы и пользоваться как будто ты гражданин другого государства


угощайтесь и кушайте кроносом, приятного аппетита
JF56 вне форума   Ответить с цитированием
Старый 14.05.2012, 17:33   #23
Nekto_Nikto
редкий гость
 
Регистрация: 11.05.2010
Сообщений: 87
Поблагодарил: 0
Поблагодарили 8 раз в 8 сообщениях
Nekto_Nikto стоит на развилке
По умолчанию

Цитата:
Сообщение от Chef Посмотреть сообщение
Браузер адресат--Tor(клиент)--ISP(провайдер)--сервер TOR--нода--точка выхода TOR--собственный VPN--TOR клиент--сервер TOR--нода--нода--нода--точка выхода TOR--сервер или служба в интернете.

Можешь в подробностях описать, как выстраивается такая цепочка?
Nekto_Nikto вне форума   Ответить с цитированием
Старый 24.05.2012, 22:31   #24
err2
случайно влез
 
Регистрация: 13.03.2012
Сообщений: 24
Поблагодарил: 1
Поблагодарили 1 раз в 1 сообщении
err2 стоит на развилке
По умолчанию

тоже интересует...
err2 вне форума   Ответить с цитированием
Старый 24.05.2012, 23:58   #25
DaffyDark
Заблокирован
 
Аватар для DaffyDark
 
Регистрация: 02.04.2012
Сообщений: 16
Поблагодарил: 104
Поблагодарили 33 раз в 6 сообщениях
DaffyDark стоит на развилке
По умолчанию

TOR имхо, не самая лучшая защита. Цепочка SOCKS с дедика - самое то...
DaffyDark вне форума   Ответить с цитированием
Старый 20.06.2012, 09:26   #26
Nekto_Nikto
редкий гость
 
Регистрация: 11.05.2010
Сообщений: 87
Поблагодарил: 0
Поблагодарили 8 раз в 8 сообщениях
Nekto_Nikto стоит на развилке
По умолчанию

Касательно Google отрадно читать: [Ссылки могут видеть только зарегистрированные пользователи. ]
Nekto_Nikto вне форума   Ответить с цитированием
Старый 28.06.2012, 15:35   #27
fantom2
случайно влез
 
Регистрация: 12.04.2009
Сообщений: 41
Поблагодарил: 0
Поблагодарили 5 раз в 5 сообщениях
fantom2 стоит на развилке
По умолчанию

Цитата:
Сообщение от DaffyDark Посмотреть сообщение
TOR имхо, не самая лучшая защита. Цепочка SOCKS с дедика - самое то...

Виталик! когда деревья были большие это работало!сегодня когда "империя добра"(гугл) логирует over9000 терабайт в оракле и что в индуском коде срабатывает любой скрипт через яву и флеш и даже обрезка печенюшек неэфективна-концепцию безопасности надо менять.
fantom2 вне форума   Ответить с цитированием
Старый 12.07.2012, 21:03   #28
JFF
случайно влез
 
Регистрация: 12.07.2012
Сообщений: 2
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
JFF стоит на развилке
По умолчанию

R2D2 + Tor
JFF вне форума   Ответить с цитированием
Старый 19.08.2012, 21:59   #29
Perseus
случайно влез
 
Аватар для Perseus
 
Регистрация: 23.06.2009
Сообщений: 36
Поблагодарил: 15
Поблагодарили 3 раз в 3 сообщениях
Perseus стоит на развилке
По умолчанию

Почитал и посмеялся
Я перечислю, не в хронологическом порядке, то, что использовалось и используется против меня.
Итак:
1. В соседей квартире устнавлевается сканер всего: клавиатуры, экрана, кабелей, соединяющих оборудование.
2. Устанавливается чувствительный микрофон, который позволяет слышать любой шёпот.
3. Устнавливается видеокамера, для наблюдения за экраном и клавиатурой компьютера.
4. Устанавливается, или активизируется у провайдера, транзитный сервер.
5. На Ваши компьютеры устанавливается шпионский софт типа "Стахановец", который, несколько раз в секунду делает скриншоты экрана и отправляет их когда Вы спите.
6. С помощью камер, сканеров клавиатуры или фейковых страниц регистрации, ублюдки получают все Ваши пароли ко всему, включая Гугл.
7. К Вам тупо входят в квартиру, в Ваше отсутствие и копируют все Ваши HDD и флешки.

Это - Украина. Это происходит сейчас, когда я пишу этот пост.


Люди, делающие платные записи в блогах, это не народ, а быдло... © Ю. Латынина. "Эхо Москвы".

Последний раз редактировалось Perseus; 19.08.2012 в 22:07. Причина: Дополнение
Perseus вне форума   Ответить с цитированием
Старый 19.08.2012, 23:50   #30
old
Заблокирован
 
Аватар для old
 
Регистрация: 06.03.2012
Адрес: человек мира
Сообщений: 328
Поблагодарил: 40
Поблагодарили 55 раз в 43 сообщениях
old стоит на развилке
По умолчанию

Цитата:
Сообщение от Perseus Посмотреть сообщение
Почитал и посмеялся
Я перечислю, не в хронологическом порядке, то, что использовалось и используется против меня.
Итак:
1. В соседей квартире устнавлевается сканер всего: клавиатуры, экрана, кабелей, соединяющих оборудование.
2. Устанавливается чувствительный микрофон, который позволяет слышать любой шёпот.
3. Устнавливается видеокамера, для наблюдения за экраном и клавиатурой компьютера.
4. Устанавливается, или активизируется у провайдера, транзитный сервер.
5. На Ваши компьютеры устанавливается шпионский софт типа "Стахановец", который, несколько раз в секунду делает скриншоты экрана и отправляет их когда Вы спите.
6. С помощью камер, сканеров клавиатуры или фейковых страниц регистрации, ублюдки получают все Ваши пароли ко всему, включая Гугл.
7. К Вам тупо входят в квартиру, в Ваше отсутствие и копируют все Ваши HDD и флешки.

Это - Украина. Это происходит сейчас, когда я пишу этот пост.

Как то сразу грустно ..... Ты наверно шлепнул Кенеди ....? Что столько внимания....
old вне форума   Ответить с цитированием
Ответ

Метки
сорм


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
требуется взлом ящика GMAIL sotmel Всё по теме электронного взлома 22 28.04.2016 06:41
СОРМ-2,3 leonti Сотовые системы 1 22.11.2014 16:41
Взлом СОРМ dolero Новости 1 25.08.2010 20:08
Книга про СОРМ Hunter.1121 Документация 0 07.03.2010 00:23


Текущее время: 23:59. Часовой пояс GMT +4.


Перевод: zCarot