С тегами:

TOR

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
64
В дополнение к посту
8 Комментариев в Информационная безопасность  

Как пустить весь трафик через Tor (mac)
********
Ссылки: macports.org/install.php
********
Список команд:
port install tor
tor
nohup /opt/local/bin/tor > /dev/null 2>&1 &

В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
Показать полностью 7
1633
Как пустить весь трафик через TOR.
215 Комментариев в Информационная безопасность  
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Показать полностью 2
343
Tor повышает анонимность и производительность своего браузера
44 Комментария в Лига Сисадминов  
Tor повышает анонимность и производительность своего браузера tor, тор, анонимайзеры, IT, защита информации, интернет

На этой неделе было объявлено о серии улучшений браузера Tor с добавлением в него новых функций. Все эти улучшения должны сделать Tor более безопасным инструментом.

Существует множество заблуждений относительно ПО Tor и тех, кто его использует. Многие автоматически предполагают, что любой, кто использует Tor, посещает темную сеть. Тем не менее, подавляющее большинство людей, использующих Tor, делают это для доступа к обычным веб-сайтам.

Команда проекта в сотрудничестве с Symposium Technologies Enhanced поставили своей целью повышение устойчивости к анализу трафика – этот метод часто используется для идентификации пользователей Tor. Усиление способности браузера к противодействию отслеживания должно привести к тому, что в будущем будет намного сложнее деанонимизировать луковые службы.

Протокол Tor переключается на новую систему с использованием криптографических ключей эллиптической кривой, таких как Ed25519. В настоящее время протокол продолжает полагаться на первые 80 бит SHA-1 1024-битного ключа RSA.

Хотя до сих пор это работало достаточно хорошо, система немного устарела. Учитывая прогресс, достигнутый в области квантовых вычислений, настало время придумать улучшенные решения, которые бы гарантировали дополнительную конфиденциальность для всех пользователей.

Дальнейшие изменения включают отладку настроек целевых активных узлов сети для конкретных луковичных услуг. Это будет сделано посредством улучшения дизайна каталога скрытых сервисов, функционирующего аналогично DNS для обычного интернета. Нынешнее использование узлов HSDir слишком предсказуемо для разработчиков. Решение этой проблемы является для анонимайзеров основным направлением на ближайшие месяцы и годы.

Возможно, наиболее интригующими среди новых функций являются различные модели развертывания. Пользователи Tor теперь смогут при желании жертвовать конфиденциальностью местоположения для повышения производительности и масштабируемости. Этот метод уже использовался такими сервисами, как Facebook, для сокращения времени загрузки.

Источник:
https://themerkle.com/major-improvements-are-coming-to-the-t...

Перевод:

https://bitnovosti.com/lenta/comment-page-262/#comment-17614...

182
Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет.
29 Комментариев  

На прошлой неделе исследователи Bleeping Computer обнаружили необычную мошенническую схему. Неизвестные злоумышленники создали подделку под Tor браузер, которую распространяют среди доверчивых пользователей, якобы помогая им получить доступ к подпольным торговым площадкам «изнанки интернета».



Вредоносное приложение, копирующее Tor, носит имя Rodeo Browser и распространяется посредством роликов на YouTube. Такие видео учат неискушенных пользователей, как «попасть в даркнет» и приобрести там запрещенные законом товары. Мошенники уверяют, что их версия браузера Tor модифицирована особым образом, чтобы предоставлять доступ к торговой площадке The Rodeo. Разумеется, эти заявления едва соответствуют действительности.

Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. TOR, мошенники, кибербезопастность, даркнет, текст, длиннотекст, длиннопост
Мошенники используют поддельный Tor браузер, заманивая пользователей в фальшивый даркнет. TOR, мошенники, кибербезопастность, даркнет, текст, длиннотекст, длиннопост
Показать полностью 2
41
Скоро для Tor придется дома укреплять
6 Комментариев  
Скоро для Tor придется дома укреплять
210
Deep Web: Как ФБР распространяла детское порно (Playpen)
66 Комментариев в Криминал  

В феврале 2015-го ФБР провело в Dark Web операцию, которая войдёт в историю, как минимум по двум причинам:

- во-первых, её целью был крупнейший сайт детской порнографии.

- во-вторых, силовики 13 дней фактически занимались её распространением.

Для того чтобы поймать преступников ФБР совместно с другими спецслужбами, посредством нехитрых манипуляций вычислили IP-адрес модераторов самых масштабных детских порносайтов. Затем они организовали их поимку, но для того чтобы идентифицировать пользователей сайтов, они занялись их модерацией и оставляли ссылки ведущие на сайты вне анонимной сети.

Таким образом была собрана информация о более чем 8000 пользователей.

748
7 способов зашифровать свою жизнь менее чем за час
172 Комментария в Информационная безопасность  

Выживают только параноики», — сказал когда-то Энди Гроув. Гроув был беженцем из Венгрии, он обучился программированию, стал генеральным директором Intel и произвел настоящую компьютерную революцию.


Не только Гроув считает, что вы должны заботиться о своей конфиденциальности. Даже директор ФБР — тот самый, что в прошлом году заплатил миллионы долларов хакерам, чтобы те разблокировали iPhone террориста — призывает всех заклеивать веб-камеры.


Что ж, нам всем тоже не помешает быть немного параноиками.

7 способов зашифровать свою жизнь менее чем за час интернет, безопасность, TOR, длиннопост
Показать полностью 2
51
Как вычислить наркомана
35 Комментариев  
Как вычислить наркомана
32
Биржа по восстановлению справедливости (аналог Assassination Market)
28 Комментариев  

Вот травит безумный упырь-активист Тимур Булатов хорошую девушку. Беспричинно травит. Где справедливость, товариши? А что если нам организовать в Tor или I2P для таких вот мудаков аналог Assassination Market? Но только без убийств, конечно, мы люди добрые. Скажем, капает от пользователей сайта биткоин потихоньку в пул "Намять рожу Тимуру Булатову", кто сей квест выполнит с пруфами -- получает всю сумму. Даже выполнять-то не обязательно, надо правильно предсказать дату (в этом принцип, который условно обеспечит невиновность исполнителя). А Энтео следующий, скажем. Или за кого там народ проголосует.

1874
В Беларуси начались блокировки Tor
890 Комментариев  
В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост

Постановление о блокировке Tor в Беларуси было принято еще в начале 2015-го года.

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих

интернет-ресурсов, средств обеспечения анонимности.

...

И вот в конце ноября — начале декабря появились отзывы пользователей о недоступности Tor (в частности, в сетях интернет-провайдера Atlant Telecom и мобильного оператора Velcom (ими с недавних пор владеет одна компания):

В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост
Показать полностью 2
2973
Создатель анонимного браузера Tor представил защищённый смартфон
526 Комментариев  

Майк Перри создал защищенный смартфон на базе Nexus 6P. Copperhead OS можно запустить на Nexus 5X, Pixel и Pixel XL. Только эти устройства позволяют устанавливать собственные ключи шифрования, сохраняя все функции.

Создатель анонимного браузера Tor представил защищённый смартфон CopperheadOS, Tor, Android

Весь интернет-трафик телефона проходит через серверы Tor. Это обеспечивает полную анонимность пользователя в сети. Защищенный смартфон можно гибко настраивать — полностью работу GPS, мобильного интернета, приложений и других пунктов безопасности.

Показать полностью 1
67
Tor Browser
30 Комментариев  
Tor Browser
239
Продавцов в даркнете можно вычислить по метаданным из их фотографий
60 Комментариев в Информационная безопасность  

Студенты Гарвардского университета, Пол Лискер (Paul Lisker) и Майкл Роус (Michael Rose), опубликовали результаты проведенного ими исследования. Студенты создали софт для изучения фотографий, хранящихся проектом Black-Market Archives, который содержит копии данных, опубликованных на различных подпольных торговых площадках даркнета. Оказалось, что торгующие нелегальным товаром продавцы на удивление халатно относятся к собственной безопасности.

Продавцов в даркнете можно вычислить по метаданным из их фотографий даркнет, TOR, метаданные, фото, продавец, исследование, длиннопост

Ресурс Black-Market Archives предлагает полтора терабайта данных для исследований. Здесь собраны данные с 83 различных порталов, 40 форумов и ряда других ресурсов, за период с 2013 по 2015 год, а это более 44 млн файлов.


Исследователи из Гарварда написали для работы с этим массивом данных Bash и Python скрипты и проанализировали только изображения, содержащиеся в архиве. Суммарно было просканировано 7 522 284 фотографии, и после 223 471 из них были отсеяны, так как являлись дубликатами.


Исследователи обнаружили, что 2 276 изображения содержат метаданные, в том числе, информацию о том, где именно было сделано фото. Затем студенты еще раз очистили выборку от дублей и изображений, чьи метаданные содержали лишь информацию о фотокамере и другие маловажные факты. В итоге осталось 229 уникальных изображений, из которых преступники забыли удалить действительно важные данные. Как выяснилось, фотографии, содержащие фактические GPS-координаты, были опубликованы их авторами неоднократно, на самых разных торговых площадках и форумах, поэтому процент дубликатов и был так велик.

Показать полностью 2
3015
Загадка в сети TOR
550 Комментариев  

Доброго времени суток, уважаемые пользователи Пикабу. Хотелось бы поделиться одной, на мой взгляд, интересной головоломкой, которая, возможно, имеет отношение к глобальному квесту Cicada 3301.

Из Википедии: Цикада 3301 — анонимный автор множества сложных головоломок в Интернете. Первая серия головоломок появились в Интернете 5 января 2012 и продлилась около месяца. Вторая серия началась ровно год спустя на 5 января 2013 года и возможно ещё продолжается. 4 января 2012 года на сайте 4chan был размещен пост: «Привет. Мы ищем лиц с высоким интеллектом. Для этого мы разработали тест. В этом изображении есть скрытое сообщение. Найдите его, и оно покажет вам, как найти нас. С нетерпением ждем тех, кому удастся пройти весь путь. Удачи. 3301».

Так вот, однажды в сети TOR я обнаружил сайт http://fh63ozjoouyh7iuu.onion/

(Внимание, сайт имеет домен .onion, а это значит, что открыть его вы сможете только браузером, настроенным для работы с сетью TOR. Подробнее - тут.) Вот так выглядит сайт:

Загадка в сети TOR TOR, загадка, cicada 3301, криптография, длиннопост

Казалось бы, просто стихотворение. Но, исследовав исходный код страницы, я обнаружил 4 ссылки. Первая говорит нам о том, что мы участвуем в секретной игре и у нас есть лишь одна возможность увидеть правду (видимо, разгадав головоломку).

Показать полностью 4
170
В TOR удалось обнаружить 110 вредоносных серверов за 72 дня наблюдений!
9 Комментариев в Информационная безопасность  

Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2016 года. Исследователи запустили порядка 1500 серверов-ловушек HOnions, которые смогли выявить по меньшей мере 110 опасных HSDirs (Hidden Services Directories).


Термином HSDirs обозначались Tor-серверы, которые принимали трафик и направляли пользователей на .onion-адреса. В свою очередь, HOnions функционировали как обычные узлы сети Tor, но на деле использовались для отлова аномального трафика.

«Анонимность и безопасность Tor базируется на предположении, что большинство узлов в сети честные и функционируют правильно, — рассказывают исследователи. — Фактически приватность hidden services зависит от честности операторов hidden services directories (HSDirs)».

В TOR удалось обнаружить 110 вредоносных серверов за 72 дня наблюдений! TOR, Tor-сервер, вредонос, трафик, отчет, наблюдение, сеть, хакер

Эксперимент продолжался 72 дня, и за это время исследователи выявили 110 вредоносных HSDirs, большинство из которых располагалось в США, Германии, Франции, Великобритании и Голландии. Ученые отмечают, что 70% этих HSDirs работают на базе профессиональной облачной инфраструктуры, что усложняет их изучение. Еще 25% узлов одновременно являются HSDirs и точками выхода (Exit nodes), что позволяет их операторам просматривать весь незашифрованный трафик, осуществлять man-in-the-middle атаки и так далее.


В своем докладе (PDF), который был представлен на симпозиуме Privacy Enhancing Technologies, а также будет рассмотрен на конференции DEF CON на следующей неделе, исследователи пишут, что они наблюдали самое разное поведение со стороны HSDirs. Тогда как некоторые запрашивали description.json файлы и интересовались состоянием обновлений на сервере Apache, другие пытались осуществлять XSS- и SQL-атаки.


«Также мы наблюдали другие векторы атак, такие как SQL-инъекции, username enumeration в Drupal, межсайтовый скриптинг (XSS), попытки обхода каталога (в поисках boot.ini и /etc/passwd), атаки на фреймворк Ruby on Rails (rails/info/properties) и PHP Easter Eggs (?=PHP*-*-*-*-*)», — пишут исследователи.

Разработчики Tor Project не оставили данный эксперимент без внимания и опубликовали сообщение в официальном блоге:

«Tor имеет внутреннюю систему идентификации плохих узлов. Когда мы обнаруживаем такой relay, мы исключаем его из сети. Но наши технологии обнаружения не идеальны, и очень хорошо, что другие исследователи тоже работают над этой проблемой. Действуя независимо, мы уже выявили и удалили [из сети] множество подозрительных узлов, которые были обнаружены другими исследователями».

https://xakep.ru/2016/07/27/malicious-hsdirs/

Это сотый пост в сообществе Информационная безопасность!

Показать полностью
34
Tor Project покидает один покидает один из первых контрибьюторов
12 Комментариев в Информационная безопасность  

В сообществе, которое окружает проект Tor, хорошо известно имя Лаки Грина (Lucky Green) — этот человек, фактически, стоит у самых истоков проекта, является одним из первых и старейших контрибьюторов, и именно он хостил первые пять нодов «луковой» сети. Теперь Лаки Грин официально объявил о том, что собирается оставить проект. Вместе с его уходом прекратят работу все ноды, которыми он управлял, среди которых есть и критический для всей инфраструктуры Tor сервер.

Tor Project покидает один покидает один из первых контрибьюторов Tor, хакер, новость, Лаки Грин, уход

«Дорогие друзья,
В связи с последними событиями, для меня стало неприемлемо продолжать поддерживать Tor Project как финансово, что я делал на протяжении всех этих лет, так и предоставляя [проекту] вычислительные мощности. Это решение далось мне нелегко. Кажется, именно я хостил первые пять нодов в системе и моя вовлеченность в дело Tor началась за много лет до того, как он стал называться “Tor”.
Несмотря на это, я понимаю, что в пределах рамок этики у меня остался лишь один разумный выбор – анонсировать прекращение работы всех связанных с Tor сервисов, которые я хостил у себя.
Отдельно стоит отметить нод Tonga, отвечающий за списки мостов [Bridge Authority], который, как я понимаю, является одной из базовых частей системы.
Tonga окончательно прекратит работу, и все ассоциации с криптографическими ключами будут уничтожены 2016-08-31. Это должно дать разработчикам Tor должное время на создание замены.
Помимо Tonga я остановлю работу нескольких быстрых relay, но directory authorities должны будут быстро обнаружить это отключение, так что здесь никаких дополнительных уведомлений не требуется.
Я желаю Tor Project только лучшего и продолжать двигаться вперед в эти сложные времена,
— Лаки».

Показать полностью
2395
Когда шутки над суперменом уже поднадоели!
147 Комментариев  
Когда шутки над суперменом уже поднадоели!
761
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
500
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix
84 Комментария в Информационная безопасность  
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix анонимность, операционная система, whonix, Linux, информационная безопасность, журнал хакер, tor, длиннопост

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Показать полностью 6
103
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 2. Корпорации.
10 Комментариев  

В прошлом топике мы закончили со слежением за пользователем по IP.

В этот раз поговорим о том, как следят за пользователями корпорации, что продать нам рекламу (ну или мир в дальнейшем захватить).

Как известно, интернет держится на порно и котиках. Но платит за все это - рекламодатель через рекламную платформу. Рекламной платформе, чтобы успешно продавать рекламу, надо знать того, кому она ее продает, ведь если большому бородатому мужику начать предлагать в лизинг розовые Daewoo Matiz, вряд ли ему это понравится и реклама будет иметь хоть сколь нибудь значительный отклик.

Итак, чтобы рекламная платформа понимала кому какую рекламу показывать, ей надо понять, кто перед ней, составить профиль пользователя. Для этого недостаточно попросить его зарегистрироваться и указать свои базовые данные вроде имени и даты рождения. Во первых - они дают очень поверхностное представление о личности, во вторых - истинность данных явно под сомнением, ведь проверить, практически, никак нельзя.

Вот тут-то и приходит на помощь трекинг и различные системы анализа поведения пользователя, которые уникальны для каждой платформы и составляют львиную долю коммерческой тайны любой компании, торгующей рекламой (Google, Mail.Ru, Yandex, Yahoo, Bing, Facebook, Vk, тысячи_их).

Чем лучше система справляется со своими обязанностями, тем более релевантную (соответствующую потребностям конкретного пользователя) рекламу она способна показывать, тем больше зарабатывает компания, потому что реклама эффективнее и в компанию приходит больше рекламодателей. Процесс выборки релевантной рекламы для пользователя называется "таргетинг".

Для этого используются различные инструменты, но в итоге все сводится к слежению за страницам, которые посещает пользователь и разным способам выжимания из него потребностей. Раньше для этого применялись, к примеру, всякие плагины для браузеров, которые правдами и не правдами пытались установить себя в систему пользователя, а так же поисковые движки. Ведь это логично - пользователь ищет то, что ему нужно и нравится и мы сразу, автоматически, знаем на какие страницы он перешел, чтобы анализировать их контент и понять, зачем именно он туда пришел. Практически вин-вин, нам дают инструмент поиска, но в замен подглядывают:)

Потом же, одна известная и очень умная компания, владелец социальной сети, придумала способ заставить пользователя рассказать о себе, не используя при этом поиск и не встраиваясь в систему пользователя (да еще и преподнесла это как очень полезную штуку, которая теперь везде, даже на Пикабу) - кнопки Like и Share - Нравится и Поделиться. Задумка и впрямь гениальная - возможность протянуть ваш идентификатор внутри системы на сторонний сайт (если вы залогинены в социальной сети, то посещение страниц с такими кнопками автоматически приводит к отсылке информации об этом той самой социальной сети), так вы еще и отмечаете самые важные для себя вещи, чем просто дарите их системе анализа свои потребности и все это под сладким соусом социальщины. Ням. Пипл схавал.

Где-то, чуть раньше этого момента, начали массово появляться смартфоны и у рекламных платформ возникла вторая идея - привязать пользователя не только в интернете, но и в реальной жизни. Тут на помощь пришел GPS и.. опять социальные сети. Самым известным приложением по сбору геоданных с привязкой к пользователю являлось (а может и до сих пор является) Foursquare (нынче разделилось на 2). Совершенно бессмысленное приложение, которое, использую опять же социальные механизмы, предлагает пользователю сливать свои геоднанные сторонней компании. Эдакая квинтэссенция наглости и гениальности. После этого волна геотаргетинга захлестнула интернет. 

Теперь все приложения правдами и не правдами пытаются получить у вас разрешение на по сбор ваших координат. Вот, Twitter к примеру, под соусом "Рядом с вами". Интересно, кто вообще читает эту вкладку? Но факт остается фактом - сбор идет.

Итак, в итоге получается, что компании знают о нас: где мы находимся (через социальные приложения), куда мы ходим и что мы читаем (кнопки "Нравится" и поисковики), с кем мы переписываемся, дружим или общаемся (социальные сети, почти все мессенджеры, форумы и т.д), что мы покупаем или хотим купить (Я.маркет, Amazon) и еще много чего. Об обычном человеке любая корпорация знает и помнит больше, чем он сам о себе. Вот такой неутешительный вывод. Для корпораций вы далеко не анонимны.

Опять пост получился огромным. Продолжение - в следующей статье.

Показать полностью
Distrust: глюки с доставкой в голову!
34 Комментария; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь