Author

Topic: Схемы сохранения анонимности в сети от VektorT13 (Read 937 times)

member
Activity: 126
Merit: 10
Очень рекомендую. Вектор один из лучших специалистов рунета в области безопасности.
full member
Activity: 378
Merit: 100
По схемам сохранения анонимности в сети у меня есть вебинар https://youtu.be/x6VZuyOt0lE
Спасибо за видео, давно искал чтобы подробно рассказали и по полочкам расставили. А оно актуально на конец 2017?
full member
Activity: 201
Merit: 107
Информация планово обновлена
sr. member
Activity: 434
Merit: 250
THE ENERGY EFFICIENCY PROTOCOL
ух ты! реально круто, молодец что такое сделал. Теперь можна лазить по сети и не переживать, что за тобой кто-то следит.

Вы меня пугаете, если вы террорист ИГИЛ, за вами врядли кто-то сдедит, так собирают информацию, на случай если вдруг вы все-таки окажетесь террористом.
нужно подумать еще о том, что многие нехорошие люди смогут использовать это в своих целях. Мы всегда беспокоимся о своей безопасности и одновременно опускаем то, что это может навредить общественности.
full member
Activity: 201
Merit: 107
По схемам сохранения анонимности в сети у меня есть вебинар https://youtu.be/x6VZuyOt0lE
full member
Activity: 201
Merit: 107
ух ты! реально круто, молодец что такое сделал. Теперь можна лазить по сети и не переживать, что за тобой кто-то следит.

Вы меня пугаете, если вы террорист ИГИЛ, за вами врядли кто-то сдедит, так собирают информацию, на случай если вдруг вы все-таки окажетесь террористом.
sr. member
Activity: 784
Merit: 250
ух ты! реально круто, молодец что такое сделал. Теперь можна лазить по сети и не переживать, что за тобой кто-то следит.
sr. member
Activity: 532
Merit: 250
А как можно определить какой у человека IP? И узнать где он находиться? Что для этого нужно?
full member
Activity: 201
Merit: 107
Схемы сохранения анонимности в сети.
full member
Activity: 201
Merit: 107
i2p попросту не имеет возможности создания безопасных выходных шлюзов в обычный web, и там пусто и медленно, есть другие более оптмальные анонимные сети

VektorT13, напишите пожалуйста про уязвимости самого тора, особенно про последние вскрытые, там виноват сам браузер, но легкость деанона с помощью простешего скрипта попросту поражает

Вы не против если я ваш PDF переведу на нидерландский и выложу на ресурсе с упоминанием вашего авторства?

Не против. Интересен именно Тор, как сеть, или именно браузер? Так как экплуатирование уязвимостей браузера не связано прямо с Тор, а модификация трафика на выходной ноде это как раз проблема Тор. Такие примеры известны http://www.fastestpc.ru/articles/02151/v_sisteme_tor_najden_vredonosnyj_kod.html.
full member
Activity: 160
Merit: 104
i2p попросту не имеет возможности создания безопасных выходных шлюзов в обычный web, и там пусто и медленно, есть другие более оптмальные анонимные сети

VektorT13, напишите пожалуйста про уязвимости самого тора, особенно про последние вскрытые, там виноват сам браузер, но легкость деанона с помощью простешего скрипта попросту поражает

Вы не против если я ваш PDF переведу на нидерландский и выложу на ресурсе с упоминанием вашего авторства?
full member
Activity: 201
Merit: 107
Информация планово обновлена.
full member
Activity: 201
Merit: 107
Схема была планово обновлена. К сожалению, активаная деанонимизация предполагает не только атаки на браузера, но и атаки путем экплуатирования уязвимостей в ОС и даже в железе.
full member
Activity: 201
Merit: 107
весьма интересно, но почему не описан I2P ?
или вам это не выгодно?  Wink

И рассмотрите пожалуйста анонимизацию с какой целью проводят
1. постить запрещенку
2. емейлы писать
3. общаться p2p

согласитесь, что для каждой задачи можно выбрать самый безопасный сценарий...

Тут дело не в выгодно/не выгодно, я же рассматриваю бесплатный вариант Tor.
Я иногда слышу I2P, я даже пытался внедрять клиентам, не прижилось, люди им не пользуются. Если интересно я могу подробнее рассказать о своем опыте.

Касаемо задач... как мне кажется, тут не от них надо плясать, а от методов деанонимизации/атаки. Так при общение по email можно и пытаться установить подлинный IP-адрес административными запросами, так и проводить активные атаки, например, отправкой картинки с вредоносным кодом. Аналогично и с сайтом, можно слать административные запросы, можно атаковать при помощи скриптов или эксплуатировать уязвимости в браузере. Разные атаки предполагают разные сценарии защиты.


legendary
Activity: 2296
Merit: 1057
весьма интересно, но почему не описан I2P ?
или вам это не выгодно?  Wink

И рассмотрите пожалуйста анонимизацию с какой целью проводят
1. постить запрещенку
2. емейлы писать
3. общаться p2p

согласитесь, что для каждой задачи можно выбрать самый безопасный сценарий...
full member
Activity: 201
Merit: 107
Обратите внимание, что все чаще мошенники создают фейковые VPN-сервера и Tor-ноды охотясь именно за биткоинами.
full member
Activity: 201
Merit: 107
Предлагаю вашему вниманию схемы сохранения анонимности в сети и их анализ на устойчивость к различным атакам, направленным на деанонимизацию (установления подлинного IP-адреса или иных данных, способных привести к установлению личности конечного пользователя).

Материал оформлен в виде PDF-брошюры, старался сделать это максимально наглядно и просто https://vektort13.pro/anonym.pdf
Jump to: