Author

Topic: Как организовать утечку информации? (Read 1088 times)

sr. member
Activity: 290
Merit: 251
Нет-нет, я про виртуальную машину на рабочем компьютере говорил. Чтобы гарантировано исключить влияние стороннего ПО и избежать деанонимизации.
legendary
Activity: 1386
Merit: 1000
TOR / i2p же
+ виртуальная машина с линуксом которая после выполнения действий сносится =)

ну, публиковать можно и через TOR,

а вот насчет виртуальной машины - неясно, ведь аренда ее у хостера должна производиться на какое-то имя, а это все может записываться.
Мне кажется - промежуточный хост это не дополнительная защита, а наоборот - ослабление.
sr. member
Activity: 290
Merit: 251
TOR / i2p же
+ виртуальная машина с линуксом которая после выполнения действий сносится =)
legendary
Activity: 1386
Merit: 1000
и не быть деанонимизированным?

пока в голову приходят варианты типа "с OpenMoko выйти в WiFi стоя рядом с интернет-кафе"

а публикацию на разные форумы заранее автоматизировать скриптом

какие подводные грабли?
Jump to: