ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.
И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате (например cyberghostvpn кажется до сих пор не принимает биткоины). Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?
И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.
И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате даже с биткоинами. Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?
И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Ссылки
[link1] http://allunix.ru/2014/10/26/проекты-anonabox-и-torfi-заблокированы-на-kickstarter/
[link2] https://www.pgpru.com/comment84573
[link3] https://ru.wikipedia.org/wiki/VPN
[link4] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor?show_comments=1
[link5] https://resistsurveillance.org/
[link6] https://support.cyberghostvpn.com/index.php?/Knowledgebase/Article/View/249/0/about-cyberghost-vpn-free-service
[link7] https://www.opendns.com/about/innovations/dnscrypt/
[link8] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-7
[link9] http://swupdate.openvpn.org/community/releases/openvpn-2.3.6.tar.gz
[link10] https://www.wireshark.org/
[link11] https://ru.wikipedia.org/wiki/Протокол_Диффи_—_Хеллмана
[link12] http://www.pgpru.com/comment68107
[link13] http://www.pgpru.com/comment75343
[link14] https://www.pgpru.com/forum/unixlike/spisoksledjaschegopobezopasnajaustanovkadebian
Многабукаф, дальше не читал: уже в этих двух фразах недопустимое сочетание условий. Оставаясь круглым чайником, можете разве что сидя в Винде использовать TorBrowser, при этом гулять по сайтам, хостящимся у Вашего ISP, и не задумываться о потенциальных 0day в Firefox. Либо можете потратить год-другой, чтобы хотя бы поверхностно разобраться в принципах сетевых технологий, устройстве ОС и прикладного ПО, и уже с какой-то долей ответственности оценивать свои риски и выстраивать защиту. Пока что Вы хотите невозможного.
Разумеется вы не сможете гарантированно стать анонимным. Но максимально анонимизировать и избавиться от возможных утечек можно. Практических советов не дам, ибо сам матчасть не знаю так хорошо, как хотелось бы. Но думаю, что использовать платный VPN с шифрованием, PGP, и отключить java flash итд, будет уже достаточно полезно.
А вообще по-броди по форуму, много для себя найдешь.
Это такая пиратская файлопомойка, увешанная порнобаннерами, предлагает ставить какую-то программу имени себя для скачивания с себя же? И у этой же файлопомойки куча фишинговых клонов-подражателей, готовых под видом «скачивателя имени одного сервиса» впарить какой-угодно троян? Или вы думаете, что такие сервисы и программы создают только для удобства пользователей что-ли?
Ну и тема из серий «как построить дом, только научите и объясните за пять минут и на пальцах для круглого чайника». Это только в кино вовремя находится персонаж, который говорит «Слушай сюда. Я тебя научу. Начнём с простого.» Но это или натяжка в сценарии или по ходу сюжета «учитель-помощник» оказывается жуликом-проходимцем. Чудес не бывает.
В потоке букв вы задали два конкретных, пусть и мелких вопроса — про VPN и про какой-то файлопомойко-лоадер. Завели бы под них две темы, глядишь кому-то и пригодилось бы. Не хотите теории — прорабатывайте мелкую конкретику в вопросах, но не факт, что на все такие вопросы у присутствующих есть ответы. Параноики, скорее всего, не пользуются ни лоадерами, ни коммерческими випиэнами, но опять же всё смешано в вопрос-монолог «обо всём и ниочём» и «чтобы мне такого спросить-то, а то и сам не знаю».
Все что происходит у вас в голове, похоже на взрыв в макаронной фабрике...
Даже не понятно на чем сосредоточится. Есть такие элеменнтарные вопросы, которые стыдно задавать и на которые не менее стыдно отвечать.
Вот чито это:
А почитать литературы (что такое vpn) И FAQ поставщика услуг vpn?
SATtva забывает о проектах Whonix и Anonabox, где не требуется суперских знаний.
И где-то на форуме была тема, название не помню, где наш русский чувачок рвал на себе рубаху, и клятвенно обещал, что сотворит нечто подобное уже к октябрю с.г. Но как обычно бывает с нашими программерами, всех надул и слился.
Мне одному показалось, что есть повторяющиееся блоки текста?
Как будто хаотично копипастили.
Про Anonabox[link1]
Это баян, и при чем тут он?
См название топика: "ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность"
Раз практическая, то хомячки, которые подняли вой про плагиат в Anonabox, являются ПРАКТИЧЕСКИ мудаками.
Потому что имели бы уже рабочий Ananobox, а так не имеют ничего. Большинству юзеров пофиг, кто у кого скомуниздил.
Там эффект Баден-Баден наблюдается. Текст продублирован)
Сборка ладно. Программирование? Т.е., умеете(?) программировать, но не умеете
админитьюзать на уровне домохозяина? И не знаете, с чего начать?Вообще, давным-давно я разъяснял азы работы на ПК людям, которые вообще с компом были незнакомы. То, что в школе/ВУЗе в старших классах/первых курсах объясняют. Чем хорош такой подход? Тем, что он помогает
круглымсферическим чайникам выполнять необходимые действия на ПК,частоне понимая сути выполняемых действий, но добиваясь выполнения (не всегда корректного, правда, в зависимоси от сложности) поставленной задачи. Это сработает как разовая инструкция, но не как системный подход. В случае с обеспечением анонимности некорректные действия приведут к плачевному результату. Это не то поле, где можно ошибаться и экспериментировать, если Вы уже напроизводственной"практике". Интересно получается, теорию не знаете, а практику хотите. Готовьтесь набивать шишки. Вообще-то пост какой-то нубско-троллерский, намешано столько всего в кучу, "летитбит ананимна" и снятие инфы по побочным каналам в одном абзаце — полный фарш.Быстрее всего... запаситесь
попкорномтерпением, компом и литературой/сайтами. Хватит и одного pgpru. Читайте и пробуйте выполнить то, что прочтете. Или Вы сразу хочите стать Крутым Уокером? На минимум навыков понадобится с годик где-то, если не валять дурака. За это время придёт понимание... просто придёт понимание. Если не придёт, то можно обратить свой взор на что-то другое, отличное от сферы инфобезопасности.Уважаемый, сейчас не лихие двухтысячные, Вы опоздали лет на 6-8. Именно тогда летитбит (он еще жив?)) выделялся своими адваре и спайваре в виде BitAccelerator'a и FireBit'a для IE и FF соответственно. Вангую, что эта приблуда из той же серии вредоносного ПО от летитбитовцев. Если это жизненно необходимо (по-прежнему $25 за 1000 скачек?), то работайте с виртуалки.
Остальные страхи (комод, впн, гугол, днс, тор, ви-фи, ява) необоснованны на практике. Если Вы практикующий вьювер котят. Вы же о практике? Если практика заключается в чем-то другом и это "другое" может находиться вне рамок общепринятых норм поведения, морали или даже закона, то надобно повременить с такой практикой. И продолжить тренироваться, на тех же кошках.
На Вас это произвело сильное впечатление. Правда, не настолько сильное, чтобы повторять блоки, у Вас повторяются только буквы)
Видимо, топик-стартер решил повторить для пущей усвояемости, повторенье, мать, мученье.
Кстати, при нехватке оперативы, например, и резком скроллинге кол-во повторяюющихся блоков возрастёт. Если переусердствовать, то можно и до ребута доскроллиться))
с[link2] "вопиющими ошибками в плане обеспечения безопасности".
Ни одного ответа по существу:
Возможно ли получить низкоуровневый доступ к компьютеру просто через WIFI?
Возможно ли что COMODO под Windows полная игрушка и эмуляция и ее всегда можно обойти? (выйти в инет вне запрета, получить доступ к файлам без разрешения, обойти "песочницу")
Возможно ли что некоторые (в т.ч. упомянутые выше) VPN сервисы поднимают соединение БЕЗ шифрования трафика вовсе? И как это можно проверять в полуавтоматическом режиме (после каждого установления соединения) не врезаясь в кабель "выделенки" и не сниффя трафик с другого компа?
Возможна ли утечка DNS при использовании TOR и как ее предотвратить?
Какой из существующих "штатных средств" Windows "считает нажатия клавиш или соскриншотит данные и отправит их врагу" не теоретически-гипотетически, а ПРАКТИЧЕСКИ? И какие из "штатных драйверов" необязательны? Например каковы должны быть минимальные права у svchost.exe, если вовсе не полный выпил его?
Что в MSCONFIGS и вообще в сервисах можно вовсе отключить навсегда не боясь за дальнейшую работу с монтированием криптоконтейнеров и выходом в интернет?
Хомячки бы наверное и не заметили, пользуясь небезопасной поделкой и свято веря в свою анонимность.
Не знаю что понимается под низкоуровнeвым доступом, но WiFi обычно можно отключить в биосе. Существование беспроводного сетевого интерфейса проверяется командой ifconfig.
Настройки VPN-клиента, шифрование проверяется tcpdump
сетевой экран, Tor-роутер
Чтобы отправить данные, нужна дыра в javascript. Хотя в Интернете есть инструкции как штатно запустить из js-кода внешнюю программу при установленном ActiveX. Скриншотить можно любой программой, которая может запускаться из командной строки. Можно наверное и стандартной, из установки системы.
“На зеркало неча пенять, коли рожа крива”. Какие вопросы – такие ответы )
для Винды ipconfig.
Что такое VPN[link3]. Там же см "Примеры VPN".
Что мешает заглянуть в конфигфайл? Если конечно рассматривать поставщика pptp с login/pass, то, скорее всего, там все по упрощенной схеме для обхода запретов доступа к инет ресурсам.
В дополнении. Полная проксификация. Можно, например, использовать AdvOR для захвата процессов. Proxifier имеет функцию заворачивания DNS в прокси (тor).
СМ так же здесь https://www.pgpru.com/chernowi.....jtor?show_comments=1[link4]
Если не изменяет память, то до последнего только IE использовал ActiveX (поэтому некоторые банки требуют, при использовании интернет-банкинга, использования именно IE).
А вам оно зачем, если будет такой уровень доступа к вашему РС?
Можно притянуть к теме безопасности:
Правозащитники выпустили инструмент для выявления правительственного шпионского ПО Detekt[link5]
Нужно собирать свое железо с нуля и писать свой софт с нуля, пользоваться только своим велосипедом. А изучать терабайты проприетарного и открытого говнософта, говностандартов и говноформатов нет никакого смыслы, это не под силу даже миллиону человеко-говнокодеров.
Мимо ОС, даже тогда когда ОС незагружена, просто комп включен.
Программно. На некоторых ноутах при отключении WIFI в BIOS SETUP, его затем можно включить горячей клавишей в Windows! (
Этот момент можно освятить для несведущего?
Что за софтина? Где берут? Каким образом протестировать?
Правильно настроенный firewall? А мимо всяких COMODO "фонить" не может? (вопрос был выше)
То есть без javascript панацея?
Вопросы были вполне понятны и явно не пользователя iOS!
Упомянутые выше cyberghostvpn.com Hotspotshield.com и еще Securitykiss.com. Кто из них настоящий на бесплатном тарифе?
...А также имеет (имел точно) месячную бесплатную версию и полноценную с отсутствием оплаты криптовалютой )
Не совсем по теме, но зачем банкам ActiveX?
Нужно знать что вообще отключить сразу "на всякий случай и воизбежание..."
Насколько опасен/нужен svchost.exe? (вопрос выше)
* Особенности CyberGhost Free VPN
• Неограниченная пропускная способность
• Неограниченный трафик (дисконект после 3 часов)
• Шифрование трафика с использованием алгоритма AES 256-bit
• OpenVPN через клиент Windows
• Количество серверов: 41
• Количество стран: 16
• Система скрытия информации о браузере и ОС
• Для 1 устройства
• Периодический показ рекламы.
Что мешает зайти на сайт или погуглить?
About CyberGhost VPN Free Service[link6]
http://www.securitykiss.com/?lang=ru
на главной странице на русском языке написано про шифрование.
http://www.securitylab.ru/software/439511.php
здесь так же есть описание.
Если в биосе отключена функция Wake On LAN, т.е. возможность включения компьютера по сети, то по идее питание на сетевую карту не должно подаваться. Если нет доверия биосу, то можно механически выключить тумблер питания.
Даже если загрузка по сети разрешена, и следовательно сетевая карта активна при выключенном компьютере, то для записи на диск или чтения с него всё равно нужна мини-ОС, умеющая работать с дисками. Не уверен, что её можно незаметно спрятать. Кроме этого, диск потребляет намного больше питания чем сетевой адаптер, поэтому в нормальном режиме Wake On LAN, диску просто не хватит питания.
В конечном счёте всё упирается в доверие биосу, а они почти у всех производителей материнских плат закрытые. Есть проекты OpenBIOS и LinuxBIOS, можно попытать найти железо, которое он поддерживает. Роутер между ПК и провайдером тоже снижает риски.
Обычный сниффер, для него есть граф. оболочка Wireshark, она вроде и под Windows доступна. Для винды есть наверное и другие.
Да, фаирвол. Comodo не пользовался. В принципе всё может быть, никаких гарантий нет, вопрос лишь в минимизации риска.
Нет, но отключение js значительно снижает риск, как утечки данных, так и профилирования браузера. Другой способ – запуск браузера в виртуальной машине или окружении chroot.
Нужен перепаянный роутер с внешней перепрограммированной (примитивной) микросхемой, которая будет кодировать входящие пакеты, маскируя все (недокументировано) управляющие роутером (а через него и всей машиной) пакеты под пакеты данных со стандартным заголовком и закодированным телом, которые роутер будет пассивно пересылать дальше, а раскодировать их будет миниутилита в хэш-памяти процессора. Это пресечет взлом аппаратными средствами по сетевым проводам, делая аппаратные закладки недоступными. Хотя через блок питания производителями тоже может быть встроен канал внешнего управления по питающим проводам.
ЗОГ не пройдетЕсли я выхожу обычным браузером на сайт HTTP, как тут помогает HTTPS?
Если я передаю данные любой другой программой они будут зашифрованы?
"Шифрование с 1024-битным ключом" есть только в варианте: "Быстрый и безопасный". Значит ли, что в остальных вариантах шифрование отсутствует?
это не варианты, это все вместе в три столбика.
Это действительно так, траффик шифруется только паролем, а доступный всем клиентам rsa ключ, получаемый от сервиса можно использовать для перехвата?
Блиннннн... Какого хрена вы не задаете эти вопросы поставщикам услуг????
Вы с сервером поставщика соединяетесь по https. Что тут непонятного? А если посмотрите внимательно, то увидите что у вас есть конфиг файл поставщика. СМОТРИТЕ ЕГО(!)
Ну так вы зарегистрируйтесь. Войдите в свой профиль и посмотрите что там. Скачайте конфиг и изучите его. (!). Кто вам мешает это сделать?
ЗЫ Есть vpn который помогает преодолеть запрет к ресурсам, а есть полноценный. Что вы хотите/ждете от бесплатного сервиса?
Какие есть безопасные DNS-сервера, чтобы можно было отключить стандартные и не палить внутренние соединения?
/etc/hostsDNSCrypt[link7]лучше здесь:
http://dnscrypt.org/
Если ходить в сеть только через тор, то DNS-сервера вообще не нужны.
Чего только не сделаешь, лишь бы не использовать gpg
Кто что скажет про эти, подозрительно-бесплатные, VPN сервисы?
http://freevpn.me
http://freevpnaccess.com/
http://www.vpnbook.com/freevpn
И еще вопрос возможно простой и тупой, но мне сейчас лень разбираться в спецификации openvpn. Вопрос: при установлении openvpn соединения сначала идет обмен открытыми ключами и только потом передача таких профилирующих вещей как login,password или наоборот? То есть login/password идут по зашифрованному каналу или открыто? Вопрос к тому, что сможет ли "глобальный наблюдатель" выявить одного и того же пользователя VPN на разных провайдерах?
Во всех вменяемых протоколах аутентификация клиента производится по закрытому каналу.
Глобальный наблюдатель — на то и глобальный, что видит Ваше соединение с любым хостом, от него даже Tor не защищает. Конкретизируйте вопрос, если имели в виду что-то другое.
Децл не верно. Тор пытается от него как раз и защитить нас всех.
Может вы нам расскажите, как при помощи gpg можно заменить dnscrypt?
Глобальный наблюдатель не входит в модель угрозы Tor, как и в модель угрозы любой анонимной сети реального времени: почитайте[link8] про атаки подтверждения трафика и тайминг-атаки.
@SATtva, такая атака сносится одним лишь поднятием мидл-релея с 1 – 2 mb/s.
Тор построен не для защиты от нарко-торговцев, каких-либо отдельных лиц или корпораций, его основной противник – это Государство. А как следствие и глобальный наблюдатель.
А так, где-то посередине, так не бывает.
И вообще вся криптография такая же.
Кто касался биткоина, тот знает: Sha256sum не может быть полностью подобран ( коллизии ) ни какой корпорацией, ни каким государством, ни каким глобальным наблюдателем.
RSA4096 – не может быть подобран ни какой корпорацией, ни гос-вом, ни Глобальным Наблюдателем.
Но всё это теория, максимально погруженная в практику.
Гипотетически,
1. Уже существуют квантовые компьютеры которые крошат всё публичное крипто.
2. Существует чип в каждом процессоре, который в любой момент откроет консольку "Информированному" агенту ЦРУ по мобилке.
3. Существуют телепаты, сканирующие мысли на расстояние.
А такие вещи как анонс исследований в той или иной области, следует воспринимать как отчёт о завершённой работе в этой области, но секретный. Например, протрубили про квантовый компьютер, через 20 лет возможно построят, значит есть уже один, стоит в подвале ЦРУ, и крошит криптографию Ривеста Шамира Адлемана.
Подозреваемый выходит из дома в интернет через своего провайдера по ВПН, дальше делает тоже самое в другой части города по wifi. Методом сравнения логов у первого провайдера и прова обслуживающего ту wifi точку увидели что клиент ВПН сервиса один и тот же человек ПО ID у этого ВПН сервиса.
PS. Понимаю что остались много вопросов типа "как вышли на второго провайдера?", "если уже есть подозреваемый то паяльник сделает свое дело вне зависимости от протокола ВПН" и все-таки меня интересует, видны ли login/pass openvpn со стороны?
@Гость (14/02/2015 19:46), да ты скачай себе openvpn да посмотри, ёпта.
Вот он http://swupdate.openvpn.org/co.....openvpn-2.3.6.tar.gz[link9] – Оупэн-Соурс.
Есть ещё такая снифалка wireshark[link10], если сырцы лень читать, ты включи wireshark, включи openvpn, и посмотри, ёпта!
Вот почитай Протокол Диффи — Хеллмана[link11]
позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи
Может, матчасть всё же изучите, прежде чем глупости писать?
Одно из другого никак не следует, это вообще ортогональные понятия.
Детский сад, штаны на лямках.Срыв покровов, без регистрации и SMS.Для практически успешных атак на Tor (и почти все его мыслимые на сегодняшнем уровне знаний аналоги, даже которых ещё не придумали) не надо ничего расшифровывать на уровне взлома базовых криптоалгоритмов, не надо компрометировать машины пользователя или узлов. Tor, как и любая сеть реального времени абсолютно сильную анонимность не обеспечивает, только относительную. С какой-то вероятностью часть деанонимизирующих статистических корреляций, что-либо раскрывающих о трафике пользователя, всегда будет утекать по таймингам и объёмам, которые можно просмотреть анализом трафика без его расшифровки. И для этого не надо быть ни глобальным наблюдателем, ни АНБ. У кого больше ресурсов, тот может проводить атаки посерьёзнее. В этом смысле не путайте анонимность с крипто. Практическая (и почти вся теоретическая) анонимность в коммутируемых сетях даёт лишь относительную вероятностную защиту без сильного порога.
/comment68107[link12]
/comment75343[link13]
Давно на форум @-Гость не заходил...
лоадер который выскакивает в поисковиках, когда я ищу файл. а вы умудряетесь находить на других и скачивать с других? поделитесь способом!
и еще вопрос по второй части поднятой ТС – VPN. VPN не дает анонимности, как тогда посоветуете ее обеспечить не палясь через ТОР узлы? допустим у меня счета на оффшорных биржах) и я хочу с ними работать и анонимно (для всего пути) и так, чтобы утечки на сторону не было. попроще кроме пуска SSL поверх TOR с proxy есть решение?
А вот за это @Гость, огромное Вам спасибо!
Железная логика. По такому принципу АНБ с ЦРУ из прошлого настоящим управляют. Про машину времени не трубили?
Все решения будут сводиться либо к прокси, либо к VPN. Как частный случай того и другого есть SSH.
commodo убрать, он замечен в стукачестве. Даже не знаю остались ли под винду фаерволы которые не стучат. Старый jetico неплохой имхо.
Далее по пунктам чем больше паранойи тем больше соблюдать, расщитано для юзера винды
1. Работать всегда под юзером
2. Запретить запуск неизвестных программ настройкой restrictrun
3. Cделать команду sc query state= all, изучть выданый список, всё подозрительное убрать, в первую очеред netbios. "sc delete netbios" ...
4. Сделать образ винды и после каждого выхода в инет форматировать диск, а винду возвращать с образа.
(слыхал что есть штука которая делает это автоматически)
Переход на линуксы не спасает потому что там дела еще хуже чем с виндой, я как раз хочу найти эту тему на форуме. И очень интеренсо про перепаяный роутер, схему можно.
Про netbios один нюансик забыл, нужно прописать статический айпи, потмоу что dhcp на нём тоже завязан. Если нельзя прописать айпи то придется netbios оставлять.
Rusroute.
Только на стыках постукивает, но если у вас бесшовный то все пучком.
А куда выводится результат, а то у меня список выводит и окошко сразу закрывается?
Пуск->все программы->стандартные->коммандная строка.
Там не закрывается и можно в файл вывод сделать, после команды добавить " > имя файла". И после равно пробел обязательно.
Тема про стучливый линукс: https://www.pgpru.com/forum/un.....snajaustanovkadebian[link14]
Это Винда. Что там не закрывается?
Хм, а чем вам Debian не угодил?
Это я понял. Список программ выводился в окошко, которое тут же закрывалось.
Несрабатывает.
Ввожу
и он выводит справку по ошибкам и ниже спрашивает "Would you like to see help for the QUERY and QUERYEX command [y | x]: "
На ввод y или x окошко закрывается, список программ не выводиться, файл остается пустым.
Пробел обязательно после равно, а перед равно наборот, незя ставить пробел. Смотри начальный текст команды https://www.pgpru.com/comment89385