The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor

05.10.2013 12:15

В новой порции преданных огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе развиваемого проектом Tor специализированного браузера Tor Browser.

В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редиректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.

Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.

Более того, в документе указано, что АНБ никогда не обладало возможностью деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.

Отдельно можно отметить успешное проведение спецслужбами США операции по аресту владельца и закрытию магазина Silk Road, торгующего наркотиками и работающего только в форме скрытого сервиса Tor (Hidden Services позволяют создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения - адрес сервера скрывается по аналогии с тем, как скрываются IP-адреса пользвоателей сети Tor). Примечательно, что разоблачение стало возможным благодаря беспечности преступника, допустившего ряд публикаций, которые позволили вычислить его, а также использованию на сервере небезопасного и не надёжного ПО (доступ к серверу был получен через взлом серверного ПО, к которому предоставляется доступ через скрытый сервис Tor). Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.

  1. Главная ссылка к новости (http://www.theguardian.com/wor...)
  2. OpenNews: В сети Tor наблюдается серьёзная перегрузка. Пользователям рекомендован переход на Tor 0.2.4
  3. OpenNews: Скомпрометирована половина сайтов на базе скрытых сервиcов Tor
  4. OpenNews: Раскрыта деятельность АНБ по внедрению бэкдоров для расшифровки защищённого трафика в Интернет
  5. OpenNews: Оценка возможного влияния АНБ на IPSEC и международные стандарты
  6. OpenNews: NIST и RSA отзывают ранее стандартизованный Dual EC DRBG из-за возможного бэкдора
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/38087-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (127) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:36, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +33 +/
    Дак за это же уголовная статья за распространение вредоносного ПО.
     
     
  • 2.4, Аноним (-), 13:28, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +38 +/
    АНБ в США, тоже что Гестапо в третьем рейхе, они выше закона.
     
     
  • 3.104, Grammar Nazi (?), 11:13, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +13 +/
    АНБ в США - то же, что гестапо в Третьем рейхе
     
     
  • 4.117, Аноним (-), 16:49, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Где точку в конце предложения потерял?
     
     
  • 5.129, Аноним (-), 22:38, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Где точку в конце предложения потерял?

    Ему можно. Он выше правил русского языка.

     
     
  • 6.130, arisu (ok), 22:41, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    воспринимай точку не как терминатор, а как разделитель.
     
     
  • 7.139, Аноним (-), 10:24, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > воспринимай точку не как терминатор, ...

    а как терминатор 4: да придет Grammar Nazi.

     
  • 7.155, Аноним (-), 17:27, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > воспринимай точку не как терминатор, а как разделитель.

    Хрен тебе, золотая рыбка. Заглавная буква - SYNC. Точка - EOP. Если чего-то из этого нет - ваш пакет битый, дяденька.

     
     
  • 8.157, arisu (ok), 17:37, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да и фиг с ним чего с древними системами-то связываться, которые простейшие пак... текст свёрнут, показать
     
  • 6.176, Отрыжка (?), 11:28, 10/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Буквоеды , е...е, з-ы....хаха
     
  • 5.158, Grammar Nazi (?), 00:14, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как гoвнo на вкус?
     
  • 5.162, Grammar Nazi (?), 13:35, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    в конце предложения
     
  • 3.118, wiseman (ok), 16:52, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не скажите. гестапо и СС строго по закону действали. Просто законы в третьем рейхе весьма своебразные были. Особенно по отношению к неугодным.
     
  • 2.7, Аноним (-), 14:00, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > Дак за это же уголовная статья за распространение вредоносного ПО.

    Властям и спецслужбам закон не писан. Он токмо для простых смертных.

     
     
  • 3.46, Buy (ok), 16:33, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Они-то могут его нарушать, вопрос в том, что "там" за это хоть и не всегда, но приходится отвечать. Отмазываются как могут, но приходится. Один из ярких примеров, это хотя бы судьба Ричарда Никсона который досрочно и пожизненно был лишен президентских полномочий за известную историю с незаконным прослушиванием (Уотергейт).
     
     
  • 4.108, Аноним (-), 12:29, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всего-то. Тут гораздо круче отвечать приходится. Одного загнали варежки шить, другого в загнали в Ланданы, в ванную.
     
     
  • 5.110, aurved (?), 13:46, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ланданы они такие, Вы еще скажите что Литвиненко полонием напоили и теракт в Локерби Кадафи организовал, уж сколько требовали международного расследования этой истории, но каждый премьер британский отказывает в этом, как один.

     
     
  • 6.120, ITtadjik (?), 19:40, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да, в октябре 1999 года в грозненском рынке и роддоме несколько сотен жертв были из-за разборок бандитов и террористов. А применение "средств старшего начальства" уже и не вспоминается.
     
     
  • 7.177, Аноним (-), 00:40, 15/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Везде так, и в штатах. Сепаратизм наказуем вводом федералов и смертью. Такова жизнь, или смерть
     
  • 2.92, Аноним (-), 03:11, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И тут основную роль начинает играть анонимность Tor'а. Если нет возможности установить личность пострадавшего, узнать как именно произошло внедрение "вредоносного" ПО, установить вину в этом АНБ, то нет и ответственности этого самого АНБ.
     

  • 1.2, Аноним (-), 13:12, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются.

    То-есть если в обычной сети я использую Оперу,  а в ТОР сети Firefox то всё нормально?

     
     
  • 2.9, Аноним (-), 14:02, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –12 +/
    > То-есть если в обычной сети я использую Оперу,  а в ТОР сети Firefox то всё нормально?

    Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в каждом релизе - разработчики специально их туда суют, чтобы потом барыжить на 0day рынке.

     
     
  • 3.20, dr Equivalent (ok), 14:54, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    С Микрософтом попутал?
     
  • 3.27, Аноним (-), 15:36, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в
    > каждом релизе - разработчики специально их туда суют, чтобы потом барыжить
    > на 0day рынке.

    Ну да, пользуйтесь интернет эксплорером - он посещаемые урлы посылает на сервера АНБ^W микрософта. Для вашей же безопасности - "для защиты от фишинга". А вовсе и не для того чтобы АНБ могло досье на вас собрать, вы не подумайте чего :).

     
     
  • 4.49, username (??), 16:46, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Фаер тоже по дефолту в гугл шлет, с тех же соображений.
    С одной стороны реально нужная вещь для домохозяйки.

    С другой, всем кому надо безопасность можно отключить проверку и полагаться на чутье и внимательность.
    А по поводу дыр, уже сто раз заезжено, в открытом коде всегда будут находить больше уязвимостей нежели в закрытом, это гонка, как плата за открытость. Но это вовсе не значит что программа менее безопасна, скорее наоборот.  

     
     
  • 5.105, Анонимиум (?), 11:46, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Где вы такие галлюцинации ловите? Сначала разберитесь, а потом бросайтесь такими заявлениями.

    Я даже скажу куда копать. Подгрузка списка мошеннических доменов и скрипты на сайтах шлющие запросы.

     
  • 5.156, Аноним (-), 17:31, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там умнее сделано - они базу плохих урлов подкачивают локально и уже по ней лока... большой текст свёрнут, показать
     
  • 2.82, ffirefox (?), 20:01, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сопоставляют то не только по отпечатку браузера. Просто перешел по интересующей тебя ссылке и круг подозреваемых для спецслужб уже резко ограничил. Нужно кроме технических мер еще и свое поведение менять, интересы, манеру письма. Но, опять же, это если ты кого-нибудь заинтересуешь.
     
  • 2.142, cbs (?), 11:14, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    если я правильно въехал в суть, можно вполне юзать один только ФФ с прикрученным на машину сервисом тор (лишь бы не торовскую связку), тупо отключив куки. И дисейблнув скрипты по дефолту (пусть просят разрешение на подсовывание юзерскому металлолому сомнительного крапа)).
    Главное не забывать апдейтить все это дело.

    З.Ы. Ах да. Если _вами_ действительно заинтересовались дяди из спецслужб, вам ничего не поможет.

     

  • 1.3, ArtKun (?), 13:18, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >получить контроль за машиной пользователя Tor

    На линуксе взлетит?

     
     
  • 2.5, Аноним (-), 13:29, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Если они этим займутся, то взлетит. Но пока, к примеру, тот троян, который они распространяли через FreedomHosting, работал только под виндой.
     
     
  • 3.50, username (??), 16:51, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
    > который они распространяли через FreedomHosting, работал только под виндой.

    Ну, им надо будет выделить прилично ресурсов, у нас и ведь и mac есть, найди 0day в браузере, потом в mac, и только тогда получаем дырку запускать что либо от юзера, но чтобы взять рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения троянца в шиндовс с юзером админом будет.

    Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox а берут например xombrero. Да и mac разные бывают, наша экосистема ад для виро писателей.

     
     
  • 4.72, Аноним (-), 18:13, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
    >> который они распространяли через FreedomHosting, работал только под виндой.
    > Ну, им надо будет выделить прилично ресурсов, у нас и ведь и
    > mac есть, найди 0day в браузере, потом в mac, и только
    > тогда получаем дырку запускать что либо от юзера, но чтобы взять
    > рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения
    > троянца в шиндовс с юзером админом будет.
    > Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox
    > а берут например xombrero. Да и mac разные бывают, наша экосистема
    > ад для виро писателей.

    А для особых параноиков (т.е. для большинства вменяемых пользователей ;) ) есть же еще кубики от Рутковской ;)

     
  • 4.91, ano (??), 00:40, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    рут это хорошо, но чтобы отследить куда, с чем и сколько ты ходил в интернете  - необязателен. в юзерспейсе можно реализовать порядочно вирусных конструкций.
     
  • 2.62, anonymous (??), 17:30, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>получить контроль за машиной пользователя Tor
    > На линуксе взлетит?

    Думаю, да. При наличии нужного пакета эксплоитов и/или достаточно тупого юзера.

     
  • 2.80, XoRe (ok), 19:52, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>получить контроль за машиной пользователя Tor
    > На линуксе взлетит?

    Надо патчить. В lkml проскакивали письма с патчами.
    Энтузиасты заставили работать в wine, но на уровне bronze.

     

  • 1.6, tehnikpc (ok), 13:30, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "сведения о попытках проведения Агентством Национальной Безопасности США (АНБ)"
    Всё нет этих организаций больше http://itc.ua/news/iz-za-byudzhetnogo-krizisa-zapusk-programmyi-brain-okazals :).
     
  • 1.8, noize (ok), 14:01, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    т.е. прон через тор теперь палевно качать?
     
     
  • 2.10, Аноним (-), 14:03, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > т.е. прон через тор теперь палевно качать?

    Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.

     
     
  • 3.51, username (??), 16:54, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> т.е. прон через тор теперь палевно качать?
    > Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.

    Пока i2p показал себе более чем благостно, если ты о шибко нелегальных материалах ведешь речь.

     
     
  • 4.90, Анонониму (?), 22:42, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так Tor тоже благостно показал. Ни одной компрометации.
    Постоянно взламывают либо Firefox (старую версию и это на совести мозилы), хостинг какой-то или, вот как в статье, человек сам написал свое имя при найме человека на противозаконную работу.

    На сегодня нету ничего более надежного чем Tor.

     
     
  • 5.153, gaga (ok), 16:59, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >Так Tor тоже благостно показал. Ни одной компрометации.

    Это на самом деле немного напрягает. Концептуально тор взламывается, если ты - глобальный наблюдатель. По мне так АНБ как раз и является этим самым глобальным наблюдателем. Я не вижу причин, по которым они не могли бы выкатить огромное количество скомпрометированных нод, что позволило бы им с очень высокой вероятностью деанонимизировать пользователей. Нас уверяют, что они до сих пор этого не сделали. Это наталкивает на мысль, что на самом деле сеть давно запалена, но это не афишируется, а наоборот, придумываются фейковые истории про деанон сторонними методами, как в истории с энигмой.

     
     
  • 6.154, arisu (ok), 17:19, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    вообще-то «перехваченые ноды» совершенно не дают возможности выяснить, где сидит олень: с ними же напрямую общения не идёт. при должной аккуратности максимум, как можно пострадать — получить вместо запрошеного ресурса фэйковый.
     
     
  • 7.164, gaga (ok), 16:15, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да, если фейковая нода одна. А если все три ноды в твоей цепочке - фейковые? По умолчанию тор меняет цепочки, ЕМНИП, раз в 10 минут, т.е. 6 раз в час. Если ты контролируешь половину нод, то за это время хотя бы одна цепочка будет полностью твоей с вероятностью около 50%. И это если не учитывать, что АНБ может палить почти весь трафик на всех магистралях и у крупных провайдеров.

    В общем, складывается впечатление, что кто-то очень старательно пытается нас убедить в безопасности тора.

     
     
  • 8.165, arisu (ok), 16:57, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    хм то есть, это надо как минимум половину tor-сети не только выходные ноды за... текст свёрнут, показать
     
     
  • 9.166, gaga (ok), 17:08, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    В моем варианте - да Но это самый тупой расклад, брутфорс У АНБ есть лучшие сп... текст свёрнут, показать
     

  • 1.11, Аноним (-), 14:08, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как я понимаю (из текста новости не вполне очевидно), запрос внедряется на незащищенном участке между выходным узлом и веб-сервером.
    В общем, предполагать что-то такое было закономерным и логичным, поэтому люди и придумали всякие песочницы в chrome и noscript в firefox.
    А вообще неплохо помогает HTTPS, особенно если сайт "хорошо знаком" вашему браузеру (сертификат закеширован, и при попытке его подмены даже на валидный будет предупреждение). В противном случае при первом заходе надо проверять всю цепочку сертификации.
     
     
  • 2.100, Anonystt (?), 08:42, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Honeypot («Лову́шка») (англ. горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников.

    Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Реализация Honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков.

     

  • 1.12, Zenitur (ok), 14:11, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?
     
     
  • 2.14, anonymous (??), 14:18, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    лучше сразу отдельного пользователя делай. в контейнере, с отдельными иксами или untrusted доступом к x11.
     
  • 2.16, Аноним (-), 14:34, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    WINEPREFIX=....... wine ........../firefox.exe
     
  • 2.39, askh (ok), 16:20, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?

    Отдельный профиль в смысле?

    firefox -P -no-remote

     
     
  • 3.55, username (??), 17:02, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?
    > Отдельный профиль в смысле?
    > firefox -P -no-remote

    Лучше -new-instance

    И понятнее и делает тоже самое, старый вариант депрекейтнут и будешь думать почему скрипт не работает.

     
  • 2.40, Аноним (-), 16:21, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит иметь в виду что Дефолтные настройки не оптимизированы на 100 анонимно... большой текст свёрнут, показать
     
     
  • 3.57, username (??), 17:05, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален no script можно заменить или совместно гонять с request ... большой текст свёрнут, показать
     
     
  • 4.66, arisu (ok), 17:44, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Так-как не скриптом единым можно трекать.

    угу. etag-ом, например. и хоть узапрещайся своими кукишами.

     
  • 3.107, Аноним (-), 12:26, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    + к этому плагин ghostery
     
     
  • 4.111, arisu (ok), 14:20, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > + к этому плагин ghostery

    который разговаривает с авторами ghostery. а то как же без дырки-то!

     
  • 3.149, andrey0701 (?), 12:36, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > * Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще
    > сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и
    > что там есть. Ну и дыр в ней немеряно. Так что
    > давим яву и флеш. Желательно - целиком.

    а как тогда i2p пользовать ?

     
  • 2.159, acler (?), 04:45, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Браузер запускаем в виртуалке. Виртуалка - имеет сетевой доступ только к локальному хосту, и через вертящийся на нем тор - в инет. перед каждым включением - восстанавливаем виртуалку из снимка с целью полного подавление куков...
     

  • 1.13, бедный буратино (ok), 14:11, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Если бы не местные злюки, Эдик бы давно бы к нам сам сюда пришёл и всё бы в комментах рассказал.
     
  • 1.15, anonymous (??), 14:25, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.

    Самое главное. От всего остального поможет изоляция браузера используемого для тор от остальной системы.

     
     
  • 2.23, Аноним (-), 15:06, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    От перехвата и расшифровки (если вообще был https) твоего трафика в котором ты пересылаешь скан паспорта что-ли?
     
     
  • 3.38, anonymous (??), 16:13, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А как вы докажите, что скан паспорта я выслал? Айпишник-то не мой.
     
     
  • 4.99, Влад (??), 08:11, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем доказывать? Для того, чтобы порыться у тебя в компьютере, вполне хватит "серьезных подозрений"
     

  • 1.17, Нанобот (ok), 14:36, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    >Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor

    данное примечание было добавлено редактором The Guardian по настоятельной просьбе его куратора в АНБ, с целью усыпления бдительности потенциальных преступников

     
     
  • 2.29, Аноним (-), 15:52, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    весьма вероятно.
    кстати гардиан и WP - c "органами" сотрудничают давно и весьма плодотворно.
    как и 95% остальных газет, видимо )
     
  • 2.42, Аноним (-), 16:26, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > данное примечание было добавлено редактором The Guardian по настоятельной просьбе его
    > куратора в АНБ, с целью усыпления бдительности потенциальных преступников

    Не знаю насчет кураторов, а гражданин который попался - попался вообще не через Tor и не через Bitcoin. Попался он на слишком частом упоминании вуза, регистрации на некоторых ресурсах с пиаром своего добра без Tor и прочая как раз. А вот это уже FAIL.

    Вообще, клевый детектив: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalComplaint.pdf

    //никогда бы не подумал что иногда бывает интересно читать полицейские отчеты.

     
     
  • 3.59, username (??), 17:10, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Понимаешь какое тут дело Вот в этом случае они смогли предоставить достаточно д... большой текст свёрнут, показать
     
     
  • 4.106, Анонимиум (?), 12:16, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Опять фантазии на счет Tor. Ни одного факта, зато факт недостаточной не исследованности i2p на лицо (попробуйте поискать статьи).
    Ну так код открыт, вперед, ищи троян. Только не забывай, что Tor используют и спец службы других стран и они код уже до тебя смотрели.

    Напомню, большинство серверов это домашние пользователи или куплены анонимно активистами вроде https://en.wikipedia.org/wiki/Chaos_Computer_Club

     

  • 1.19, re (?), 14:54, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    да, нормально все че за паника? ниче не случилось, а сайты кот интересуют этих ребят пользователям опеннет а ем более маил ру интересны в одном случае из 10 тысяч. да и нафиг эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин (вскором времени вымершей) наживы. банить их да и искоренять напрочь из системы.

    а вот анонимизацию обычных юзеров от владельцев ресурсов это устроиь обязательно нужно в скором времени ибо некс.

     
     
  • 2.41, Аноним (-), 16:25, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин. наживы

    Знаешь мне кажется это поддерживают вовсе не экстремисты и наркодельцы, а официальные власти всех стран, дабы держать общество в подчинении. Ведь когда общество разложено делать это гораздо проще.

     
     
  • 3.61, re (?), 17:22, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо и теперь пора подчищать хвосты, чем они и занимаются и да, поддерживаю создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.
     
     
  • 4.75, Аноним (-), 19:19, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.

    Ну да в порядке, как же, а о том что всё в порядке ты узнал из новости на opennet.ru, не так ли?

     
  • 4.77, Аноним (-), 19:35, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо

    Животное, но только не бешенное, а тупое. И причём тут автомат? Говорилось же о об этом:

    >поддерживают развитие разложения общества

     
     
  • 5.85, u (?), 20:38, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо
    > Животное, но только не бешенное, а тупое. И причём тут автомат? Говорилось
    > же о об этом:
    >>поддерживают развитие разложения общества

    Поддерживать можно по разному (и из разных счетов)!
    Вот например два варианта:
    Первый: раздать всем по одному тревожному чемоданчику (с красной кнопкой).
    Второй: раздать всем по одному молоточку-пищалке (детская игрушка есть такая)!
    (Во втором случае еще сошку необходимо выдать, червячков откапывать ;)


     

  • 1.21, YetAnotherOnanym (ok), 14:58, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при использовании одного и того же браузера при работе через Tor и без Tor не меняются

    если пользователь такое допускает, то его не жалко.

     
  • 1.24, Аноним (-), 15:14, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?
     
     
  • 2.43, Аноним (-), 16:28, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?

    Внезапно, Tor можно скачать и из репов своего дистра Linux, поэтому можно подделывать до посинения. А вот цифровые подписи на пакете подделать будет уже гораздо сложнее :)

     
  • 2.45, Аноним (-), 16:31, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?

    А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции в интернете, мол вот появился новый способ анонимизации в сети, налетайте лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо овец.

     
     
  • 3.54, dxd (?), 16:59, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Чувак, мне больно тебе об этом говорить, но на самом деле есть только один человек, не работающий на спецслужбы. Ты.
     
     
  • 4.89, anonim23346654 (?), 21:06, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Хорош!)
     
  • 3.102, Аноним (-), 09:59, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю.

    Открытый исходный код.

     
     
  • 4.143, blablabla (ok), 11:26, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Это то же ни о чем не говорит Можно какие-нибудь фишки плюшки так хорошо закопат... большой текст свёрнут, показать
     
  • 3.144, cbs (?), 11:28, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?
    > А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это
    > так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции
    > в интернете, мол вот появился новый способ анонимизации в сети, налетайте
    > лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо
    > овец.

    Эм... вообще-то, дедушка луковички, если мне не изменяет память, как раз и был разработан американскими спецслужбами. А потом его код был отдан в свободный доступ - не помню уже под каким соусом.

    Так что, если вы считали, что тор - изначально разработка только сообщества, у меня для вас плохие новости)

     

  • 1.32, Аноним (-), 15:59, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.

    А кто может гарантировать, что автор этого высказывания не из АНБ или ещё какой другой подобной организации и не пытается навязать читателям opennet.ru мысль что tor безопасен.

     
     
  • 2.33, re (?), 16:06, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    поддерживаю, критическое мышление наше фсе и нужно онем всегда помнить.
     
     
  • 3.35, arisu (ok), 16:07, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > и нужно онем всегда помнить.

    не забуду онем родной!

     
  • 2.56, петя зябликов (?), 17:03, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А кто вам гарантирует что tor  не является одним из гипер проектов анб?
     
     
  • 3.63, Ведро (ok), 17:41, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А кто вам гарантирует что tor  не является одним из гипер
    > проектов анб?

    Исходный код Tor'a

     
  • 3.94, Аноним (-), 03:23, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так вроде-бы это именно их проект.
     
  • 2.73, Аноним (-), 18:29, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    де-факто - стандартный метод легендирования утечек - "слив" информации о фиктивном аналоге.
    бо гардиан и ко - давно сотрудничают с.
    думайте - чего именно, обнародования они боятся, соотв :-)
     

  • 1.36, Zenithar (?), 16:12, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда же нормальный интерфейс запилят?
     
  • 1.37, Аноним (-), 16:12, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.

    А в большинстве случаев такое и не требуется. Я вот, например, подключил форму регистрации на своем сайте к keeep.us (https://keeep.us/ru/captcha/antianonymous/) и ни один браузер без Flash- или Java-плагина не пройдет, а с плагином раскроет свой IP. Вот вам и деанонимизация тех пользователей Tor, что хотят получить доступ к моим услугам!

     
     
  • 2.44, Аноним (-), 16:30, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Tor, что хотят получить доступ к моим услугам!

    Услугам по установке троянов через дыры в флеше и яве? Спасибо, я как-нибудь пешком постою.

     
  • 2.47, Гостище (?), 16:37, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Макс, прикольная идея. Думаю, можно теперь всё то же сделать, но без капчи - однопиксельным айфреймом.
     
     
  • 3.93, chinarulezzz (ok), 03:16, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    :D сделал мою ночь)))
     
     
  • 4.167, pitivi (?), 23:39, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    +1
    Ни один пользователь Tor даже не узнает о существовании такой защиты :-D
     
  • 2.48, anonimous (?), 16:41, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    значит я никогда не зарегистрируюсь на вашем сайте
     
  • 2.52, vn971 (ok), 16:56, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну так и идите вы нахрен со своим сайтом и деанонимизацией, изините уж.)

    P.S. Конечно, для анонимности флэш и джава должны быть полностью выключены (в них можно сделать вызов узнавания собственного IP). То есть, вы ловите только новичков в вопросе анонимности. А за них я желаю вам гореть в аду, ничего личного.

     
  • 2.69, Andrew Kolchoogin (ok), 17:49, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мальчик. Прочитай, пожалуйста, на досуге про виртуализацию сетевого стека в Линуксе и FreeBSD, а также про методику транспарентного проксирования всего локального и транзитного трафика через Privoxy/Tor.
    Ты можешь хоть до позеленения пытаться из контейнера узнать реальный IP-адрес, но локальный у тебя всегда будет, к примеру, 10.0.0.2, дефолт -- 10.0.0.1, а _любое_ TCP'шное соединение будет формироваться через Tor. HTTP(S), FTP, SMTP...
    А для особо ленивых Иоанна Рутковска даже пример написала, как в Qubes OS сделать TorVM.

    Короче, Rule of Thumb: пока ты суперюзер локальной машины, ты можешь управлять TCP/IP-трафиком, как хочешь, и НИ ОДНА пользовательская программа НИКОГДА не узнает, как именно ты им управляешь.

     
     
  • 3.170, Аноним (-), 00:10, 09/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, обязательно почитаю Все же предпочту Вас дополнить только в том сл... большой текст свёрнут, показать
     
  • 2.83, Аноним (-), 20:04, 05/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Молодец, ты сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.
     
     
  • 3.168, Melli (?), 23:50, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.

    Само собой, если предлагаемая услуга не оправдывает затрат на преодоление выставленных перед её получением преград, то и речи быть не может о релевантности её установки.
    А что если у меня электронный валютообменник и мне совсем не хочется иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)

     
     
  • 4.169, arisu (ok), 23:53, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А что если у меня электронный валютообменник и мне совсем не хочется
    > иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)

    то это делается несколько не так. впрочем, обменником, который лазит на какие-то левые сайты, да ещё и требует поставить какие-то левые апплеты, пользуются люди, для которых «дебил» — похвала их интеллекту.

     

  • 1.53, Аноним (53), 16:56, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    все на i2p! tor слишком mainstream
     
  • 1.58, Тот_Самый_Анонимус (?), 17:10, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров.

    «Словами „Я же говорил“ этого не передать».

    Ну и напомню: Сноуден это подсадная утка, который раскрывает то, что и без него давно известно.

     
     
  • 2.95, Аноним (-), 03:34, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот я, например, именно о такой технике слежки за пользователями Tor'а до бегства Сноудена не знал. Забавно ещё то, что того парня, которого арестовали за какой-то жалкий .onion сервер, поймали вскоре после начала разоблачений Сноудена. Так что про таие действия АНБ мы узнали не от Сноудена, однако после его бегства. Поймали показательно так. Чтобы все заметили, что кого-то, пользующегося Tor'ом поймали. Так что не знаю даже что и сказать, толи это специально сливают информацию про небезопасность Tor'а, толи после бегства Сноудена решили-таки кого-нибудь с помощью этой техники поймать. Не пропадать-же добру.
     
     
  • 3.113, Аноним (-), 16:06, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >толи после бегства Сноудена

    Да блин, чувак как ты не понимаешь простых вещей. сноуден, навальный и прочие кадры - это всего лишь засланные казачки, их поведение и информацию которая исходит якобы от их лица продумывали группы пиар технологов, причём скажу откровенно очень хреново продумали.

     
  • 3.122, Тот_Самый_Анонимус (?), 21:38, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раскрыть вам ещё тайны что ли Внимайте 1 Все войны США не для наведения демок... большой текст свёрнут, показать
     

  • 1.74, John (??), 19:03, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    IMHO: ссылка будет полезна в комментарии к этой новости
    https://github.com/rossjones/alternative-internet
     
  • 1.86, сергей (??), 20:41, 05/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    парням из будущего посвящается.
    параноя лечится в желтом доме. или вы борцы с режимом + наркодиллеры? ваши паспорта, кредитные карты, номера счетов и остаток на оном - давно известны.
     
  • 1.98, DFX (ok), 04:10, 06/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    теперь и на opennet'е NSA называют в таком напыщенно-жёлтостраничном стиле ?/ "скандалы-интриги-расследования: теневые жидо-массонские заговорщики АНБ правят интернетами !11 параноики Всея Руси восстаньте !"

    хотя, если по сути, такие действия показывают настоящее отношение служб гос. безопасности к "электронной безопасности" своих граждан.

     
     
  • 2.138, Аноним (-), 10:13, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >такие действия показывают настоящее отношение служб гос. безопасности к гражданам своей страны

    Пофиксил.

     

  • 1.101, AlexAT (ok), 08:56, 06/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спекуляция какая-то...

    >>> Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редиректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь

    Это ж надо еще и хендшейк подделать, что задача выполнимая, но явно не в пределах внезапно возникшего сеанса.

     
  • 1.103, сергей (??), 10:34, 06/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в своей практике встречал админов знающих все. в реале (внезапно) их компьютеры использовались 3-ми лицами, а они продолжали знать все. слежка была всегда и системы слежки постоянно совершенствуются - а админы продолжают знать все)))
     
  • 1.116, Андрей (??), 16:44, 06/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Человек, от которого (почти) не идут куки и не работают скрипты выделяется на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.
     
     
  • 2.119, сергей (??), 17:29, 06/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Человек, от которого (почти) не идут куки и не работают скрипты выделяется
    > на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.

    забейте на куки и все остальное. лог файл сервера для вас недоступен, а там хранится история ваших путешествий. да и интерес вы будите представлять либо по получению на вас оперативной информации (такой листик формата а4), либо начнете светится в нехороших местах. думать что у вас большая писька и прочее наивно - то отверстие куда вы суете свою письку в 1000 раз больше.

     
  • 2.160, Аноним (-), 11:37, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    После широко разрекламированной акции с яваскриптами, которые использовались для получения IP пользователей тора - многие яваскрипт выключили уже, так что не особо будет выделяться.
     
     
  • 3.161, arisu (ok), 11:40, 08/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    мечтаю, чтобы с помощью яваскрипта и кукишей научились отрывать пользователям головы. это будет просто праздник.
     

  • 1.132, Аноним (132), 04:00, 07/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    все это фигня что Тор они могут крякнуть, если можно было то мануал давно на краклабе был.

    Тор норм, это браузятина гамно, шпионящая отправляющая.

     
  • 1.135, Аноним (-), 10:06, 07/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребята, я вас расстрою. Все забыли про Мыщъх'а.

    "Российский хакер, известный как Крис Касперски, обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Об этом пишет PC World со ссылкой на краткое описание презентации, подготовленной Касперски."

    Код выполняется на уровне SMM (выполнение всего остального приостанавливается). Никакая ОС, никакая виртуализация, ничего не поможет. Скорее всего, в процессорах от AMD тоже есть подобные закладки (никто ведь не сомневается что это закладка?). Поэтому никакая технологи анонимизации вам не поможет, если у вас не будет своего собственного железа.

     
     
  • 2.141, arisu (ok), 11:11, 07/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ребята, я вас расстрою. Все забыли про Мыщъх'а.

    …и тут внезапно ты. так хорошо было, а теперь воняет.

     
     
  • 3.171, chinarulezzz (ok), 01:21, 09/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена, когда с удовольствием читал этого хакера.
     
     
  • 4.172, arisu (ok), 01:31, 09/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена,
    > когда с удовольствием читал этого хакера.

    пока оно не е…сь и не начало про шапочки из фольги^w^w^w мегазакладки в процессоре, эксплуатируемые через жабоскрип писать — был такой себе неплохой популяризатор, уровня чуть выше среднего.

     
     
  • 5.173, chinarulezzz (ok), 01:49, 09/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    http://theinvisiblethings.blogspot.com/2009/03/attacking-smm-memory-via-intel
     
     
  • 6.174, arisu (ok), 01:58, 09/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > http://theinvisiblethings.blogspot.com/2009/03/attacking-smm-memory-via-intel

    SWF? я где-то говорил, что SMM нет? или ещё что-то подобное? я говорил, что мыщъх или окончательно переел наркотиков, или решил подновить свою забытую популярность явно идиотским методом. он вообще не писал ничего нового, только пересказывал (хоть и неплохо). а тут или ничего не понял в теме, нахватавшись умных слов, или вполне сознательно порол чушь, надеясь, что те, кто понимают, пройдут мимо — ибо пачкаться лениво. а кто не пройдёт — тех заклюют адепты, Неопровержимо Аргументируя в стиле «а ты докажи, что нет закладки!» «а ты кто такой? небось сам на спецслужбы работаешь!» и прочими гениальными «срезалками».

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру