Operációs rendszer az anonimitásért

Oldal 1 / 4Következő →

Jelentkezz be a hozzászóláshoz.

#172
Hehe. Senkinek sem indul el ez a csoda? Mert nekem se megy. 😊
#171
"Azért nem veszélyes swap nélkül "

Egyáltalán nem. Régen 1 Gb volt akkor is igy ment, most 2 van.
De ezt már máshol kifejtettem, a win (2000-tõl felfelé) memóriakezelése olyan robosztus, hogy swap nélkül se lesz semmi gondja, ha elfogy az összes memória, mivel a kernelnek fentart mindig kb 50 mb ramot, amit nem oszt ki user szintû processnek, a további memóriakérelmeket meg egyszerûen elutasitja. (van is egy képem is errõl, az ie már nem tudja a gombokat kirajzolni, de becsukása utána simán megy tovább a rendszer)

#170
Tényleg nem hallottam róla, ezekszerint van. Nekiállok Googlezni. 😉

Azért nem veszélyes swap nélkül (linuxot se használok swap partíció nélkül 😉)? (persze nem tudhatom mennyi RAM-od van)
#169
"De nem létezik így addig nem is feltételezek ilyesmit"

khm-khm kismillió létezik... <#nyes>
Az, hogy te még nem hallottál róluk az más kérdés.

"mert nem tudna hova swappelni "

nincs is szüksége rá. Sõt mondok jobat, nekem a telepitettem xp-m sem swappol sehova, mert kikapcsoltam 😊

#168
Én nem csak winfosokkal foglalkozom, de BSD-kel sajnos még egyáltalán nem (ezért lehet hülyeségeket mondok).

Egyvalamiben tényleg biztosak lehetünk kernel panic BSD-n 😉.

Mi okozhatja? Elõször is jó volna tudni a hibaüzi elõtt lévõ üzeneteket. Abból az egy sorból valószínûsíthetõ akkor hal le amikor be akarja mountolni a rootfs-t, hogy miért jó kérdés az Error 5 ha jól láttam I/O error-t jelent, miért történhet talán nem kezel jól bizonyos IDE vezérlõket (esetleg UDMA, és társai letiltása a CD-ROM-ról)?

De valaki aki látott már BSD-t majd kijavít ha hülyeség. 😊

Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...


Szerintem, ha létezne Win liveCD akkor az sem lenne stabilabb márcsak azért sem mert nem tudna hova swappelni 😊. De nem létezik így addig nem is feltételezek ilyesmit 😉.
RederX
#167
Ennek igazán örülök.

Én is winfosokkal foglalkozom, már egy jó ideje, elég magas szinten, a harmadikon.

Lehet nem is tõled vártam a választ, bocsi... <#vigyor2>

Hanem egy olyan usertõl, aki tudja mivel orvosolható a lentebb írt probléma #153...

#166
kékhalál *nix-on? (egy kernel panic-ba futottatok ami a wines kékhalál megfelelõje)

Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...

Rederx: én "winfosokkal" foglalkozom rendszermérnöki szinten, nem kergetek unixos kernel elszállásokat, fõleg nem "winfosozóknak", bocsi... <#vigyor2>

RederX
#165
Nekem is azt írja...

De látod, hiába a kérdés...
Tele van a fórum biztonsági szakemberrel, akik két perc alatt feltörik a pentagon servereit, kisujjukból kiráznak bármilyen hálózati beállítást, kurvagyorsan megírnak pármilyen programot bármilyen nyelven, de egy ilyen egyszerû (nekem nem az) kérdésre nem tudnak válaszolni...
Vagy csak nem akarnak, mert úgy gondolják, hogy láma aki nem tudja Lindítani...

Szóval be kell érnünk ennyivel, hogy nem bootol... Marad a winfos...

Jó ez a fórum... imádom! 😊

reder

#164
neked is azt írja ki? nekem se megy 😞

#163
Equ, ez azért vicces:

Jan 18 21:52:19.215 [ Tor v0.1.0.15. This is experimental software. Do not rely on it for strong anonymity.



Bár lehet, hogy az OpenWRT disztribbe valami ezeréves változatot portoltak, hogy minél kevesebb erõforrást használjon és ráférjen a routerre. 😞
#162
" Annak viszont eleve nem látom értelmét, hogy valaki ezen keresztül azonosítsa magát felhasználónével/jelszóval"

Ebben van valami. Csak, hát igy már a teljes használhatatlanság felé haladunk... Ne irjon forumba, ne chateljen, ne levelezzen, ne ftp-zzen, csak adatot nem kérõ weblapokat nézzen...

Szerintem utóbbi a legutolsó félelem az anonimitás kapcsán... Inkább az elõbbiek esetén lenne értelme az ip cim elrejtésének, zavarásának.

#161
Igaz, de az ISP-k ebben az írányba valószínûleg az életbe nem fognak lépni (nem épp az anonymitás a céljuk 😉, így aki anonym akar maradni kénytelen beérni egy ilyen rendszerrel. Annak viszont eleve nem látom értelmét, hogy valaki ezen keresztül azonosítsa magát felhasználónével/jelszóval hiszen ez esetben éppen azt az elõnyt veszti el amit az anonymitiásával szerzett, de persze lehet, hogy tévedek. (Röviden szerintem aki anonym hálózatot használ maradjon is anonym 😉)
#160
"nálunk egy szerver végzi az routeolást is "

egyszerû helyen elõfordul, de a gerinchálózatokra (ahol az adatok ténylegesen haladnak) gyakorlatilag nem létezõ felállás. Ez csak azért nem mindegy, mert súlyos különbség van, egy adatcsere központban ülõ célhardver/router feltörése/sniffelése és egy átlag adsl végponti user gépének feltörése/sniffelési lehetõsége között. (ill, hogy melyikhez ki férhet hozzá legálisan)

#159
írtam már, nincs jobb megoldás, ebben az irányban, ellenben ez a "megoldás" nagyobb veszélybe sodorja a usereket, mint a sima internet használata! A sniffelés lehtõségének az adatcsere központokból, a végpontban ülõ userek kezébe adása irdatlan komoly hiba, a spam és hack-ek nyomainak eltüntetése és mégjobban megkönnyítése újabb komoly hiba, cserébe viszont szinte semmit nem kap a user amit anon. proxy-któl ne kapna meg, ezen hátrányok nélkül...

Itt a gond csak megint abból volt, hogy a sok hozzánemértõ, egybõl nekiállt hypolni, mert open source - akárcsak a linuxos témák esetén - pedig nincsenek olyan szakmai szinten, hogy meg tudják ítélni a veszélyeket, hátrányokat, aztán meg megpróbálnak leugatni úgy hogy azt se tudják mirõl szól a protokoll...

Az pedig már egy másik szomorú dolog, hogy sem a cikk irója, sem a hivatalos oldal nem hívja fel ezekre a súlyos hibákra a userek figyelmét, csak megy a pr rizsa, hogy "biztonsági csoport által fejlesztve" és hasonló kutyagumit érõ bs...

"Esetleg egy mûködõ MS alternatívát "

Õk jobban véggondolják az ilyesmit, nem adnak ki alapjaiban hibás eszközöket, azért hogy részletekben megoldjanak egy nem égetõ problémát, úgy hogy közben újabb, sokkal súlyosabb problémákba kergetik a usereket... <#vigyor>

#158

Ha szerver helyett routert mondanál



Igaz bocsáss meg, csak nálunk egy szerver végzi az routeolást is (miután egy noname router nem bírkozott meg vele) 😉.

Egyúttal javítanám a "(mert az internetre hiába zavarja ki titkosan)" -nt is a célállomáshoz hiába zavarja ki titkosanra. 😊
#157
Ok értelek. Még egy kérdést, ha szabad. Te szerinted hogyan lehetne ezt jobban megoldani ennél hogy a rendszernél, hogy tényleg anonim maradjon, mert valahol csak ki kell mennie azoknak a fránya csomagoknak a netre és így exit node-oknak lennie kell és annak decryptelni akármilyen titkosítást is használ a rendszer (mert az internetre hiába zavarja ki titkosan).

Esetleg egy mûködõ MS alternatívát (ami tökéletesen anonimizál) ??? 😊
#156
"egy kérdés úgye te sem titkosítatlan kapcsolaton szoktad megadni a bankkártyaszámodat "

nem, ellenben kismillió netes szolgáltatáson lépek be titkosítatlanul, mert a site nem támogatja az ssl-t, a szolgáltatóm ftp-je szintén nem támogat csak clear text-es authentikációt stb-stb...

Ezt kiegészítve azzal a ténnyel, hogy a userek 90%-a gyakorlatilag egyetlen jelszót használ az ég világon mindenhol, talán a laikusok is fel tudják mérni, hogy ez mekkora veszély.

"és mi annak az esélye, hogy minden egyes cella a te szuperhackelt ToR-odon fog keresztülmenni"

egyrészt semmi szükségem a teljes tor hálózat forgalmára, mivel így is egy óra alatt majd 40 session-t tudtam elkapni (jópár név/jelszó párossal) egyetlen géppel, csak a teszt kedvéért,
másrészt a hálózat tulajdonsága - és a userek félelme miatt - alig van dedikált exit node, igy azzá alakítva a gépedet egyszerûen vonzod mások forgalmát)

"és, hogy ezután össze is tudod rakni a forgalmat."

Nem figyelsz, irtam már... Szintén a protokoll gyenge pontja, hogy csak percenként vált route-ot, igy minden egyes usernek folyamatos 1 perces teljes hálózati forgalmát rögzítem, amibõl tizedmásodpercek kellenének csak a jelszavak ellopásához...

Ráadásul az exit node-os forgalom vonzás miatt, még ha route-ot is vált a feladó, akkor is jó esélyem van, hogy a végpont újra én leszek...
Ezt egy óra alatt, többször tapasztaltam, a sütik vizsgálatával!

Szóval a kisujjamat se kell megmozdítsam, hogy összerakjam a forgalmát a usernek, mert a protokoll eleve garantálja, hogy egyben megkapom 1 egész percig, ráadásul mégcsak össze se keveredik más userek forgalmával a tor azt is szépen szétbontja nekem, hogy melyik tartozik egybe...

"Az általad vázolt szindroma kb olyan mintha a célszervelig vezetõ útvonalon egy szervert feltörnének, és sniffelnék az egészet (vagy tévedek)"

Ha szerver helyett routert mondanál, akkor még korrekt is lenne szakmailag.
Egy komoly bibi van csak: Az én gépem egy "átlaguser" gépe ami egy adsl végpontban ül, egy "átlaguser" által felügyelve és konfigurálva, ami egy "picit" más kategória, mint egy adatcsere központban, szakemberek által konfigurált céleszköz. (router)

"Egy anonymizer rendszernek miért kell biztonságosabbnak lennie az internetnél???"

Nem szükséges. Csak ne kövessen el akkor amatõr baklövést, hogy a userek teljes clear text forgalmát könnyedén (open source...) más userek kezébe adja.
Bár már ezt is leírtam többször is korábban, mégegyszer leírom, irdatlan nagy különbség van, hogy egy adsl végponton ülõ átlaguser kap lehetõséget más userek forgalmának elkapására a tor hibás tervezése miatt, vagy pedig adatcsere központokban ülõ szakembereknek van erre lehetõsége...

Szóval ne tegye egy fikarcnyival se biztonságosabbá az internetet, csak ne csináljon belõle amatõrök számára is password harvest paradicsomot...

Ennél érthettõben nem tudom leírni, aki nem érti, az nem érti...

De vicces ahogy eltûnt a sok hõzõngõ, meg FUD-ot fröcsögõ "szakember"...

#155
Equ: egy kérdés úgye te sem titkosítatlan kapcsolaton szoktad megadni a bankkártyaszámodat (ha igen hányszor éltek már vissza vele mindenféle anonymizáló rendszer, mint pl. ToR nélkül is???), és mi annak az esélye, hogy minden egyes cella a te szuperhackelt ToR-odon fog keresztülmenni és, hogy ezután össze is tudod rakni a forgalmat. Az általad vázolt szindroma kb olyan mintha a célszervelig vezetõ útvonalon egy szervert feltörnének, és sniffelnék az egészet (vagy tévedek) 😉. Egy anonymizer rendszernek miért kell biztonságosabbnak lennie az internetnél???
RederX
#154
Ja, még valami.
My english is very poor....

RederX
#153
Szevasztok Hey!

Nagyon szép, nagyon jó, de van valaki, akinek elindult rendesen cd-rõl ez az oprendszer???
Letöltöttem, kiírtam, bootol, szép kék, fekete háttér, oszt megáll, és azt írja nekem, hogy:

panic: cannot read disk label ..... error 5
RUN AT LEAST 'trace' AND 'ps' AND INCLUDE OUTPUT WHEN REPORTING THIS PANIC!
DO NOT EVEN BOTHER REPORTING THIS WITHOUT INCLUDING THAT INFORMATION!
ddb>...

Mûködõ oprendszerem (XPproSp2)van a winyón. Lehet az a gond? Szûz winyó kell neki? Vagy a fájlrendszerrel van gondja? label:system

Van aki tudja mi a gond?

Elõre is köszi, reder

#152
"Maradjunk annyiban, hogy aki anonymos-t használ, az számítson rá, hogy olyan end userek kezébe kerülnek az adatai, akiket amúgy egy adatcsere központ épületébe se engedének be..."

én a magam részérõl annyi fantáziát látok csak benne, hogy ha mégis nyilvános helyen kell valamire beloggolnom valahova (mert bár tom, hogy itthon se vok biztonságban e téren, de a nyilvánostól feláll a hátamon a szõr), akkor legalább ha laptoppal vok, egy hajszállal több védelmem lesz, még ha nem is több...

Hi! I\'m a signature virus. Copy me into your signature to help me spread.

#151
neroban nem tom hogy van, mert jóideje leszoktam róla, de az ausztrál mirrorról ha leszeded akkor miután pl. brecorderben hozzáadod tracként csont nélkül bebootol egy freebsd mozilla 5ttel meg thunderrel és egy immel, fluxbox guin. ha viszont már a bootlhatósággal gond van nem hiszem, hogy van értelme mojolnod vele, mert hát ha a kényelemhez szoktál a fluxbox nem biztos, hogy eyecandy lesz neked 😛

amúgy hanyas kernel van benne?

Hi! I\'m a signature virus. Copy me into your signature to help me spread.

#150
Igen neroba írtam és egybe. Mi lehet a gond? Szerencsére újraírható CD-re raktam. Akkor írjam újból a CD-t? Hát ha úgy megy?
#149
"hogyan lesz ebbõl CD-rõl futtaható windows "

hát az igen bajosan lesz belõle... <#vigyor2>
de egy freebsd klónra nagyobb esélyed van.

ugye nem fileonként irtad ki az iso tartalmát, hanem isoként? (neroban recorder menü burn image menüpont)

#148
Segítsetek. letöltöttem a netrõl ezt az OS-t. És nem akar bootolni. Az ISO-ból ráírtam CD-re minden a boot fájlok is ott vannak újra índítóm a gépet és a windows jön be. Kikapcsoltam a Biosban a vinyot hogy csak a CD írót bootolja akkor meg kiírja a CD nem bootolható. Akkor most mi van? hogyan lesz ebbõl CD-rõl futtaható windows hogy ha nem tudja bootloni?<#pardon1>
#147
nem, pont az tetszett meg benn h biztonsági rendszer, kitiltják az oipd valahonnan, és mégis "szûz géppel" tudsz újra visszamenni, és nem kell telepíteni ez így összességébe jó!

Bith
#146
Ez nem új dolog, egy csomó ú.n. Live CD-s rendszer van. Általában arra valók, hogy kipróbáld a rendszert telepítés elõtt. Tehát, ha csak emiatt tetszett meg, akkor nézz utána a többinek is 😊.

This message has been ROT-13 encrypted twice for higher security. A bus station is where a bus stops, a train station is where a train stops. On my desk I have a work station...

#145
ja, megvan a honlap 😄

#144
ez naon teccik cvsak berakom és mehet... wrvajó, honnan lehet letölteni???

#143
Válaszolnék erre-arra.
1.Nincs 100%-os anonimitás az interneten, ha más nem is, az internetszolgáltatód tudja ki vagy..és ez elég is. 2. Cryptolás : Minden titkosított adat sebezhetõ és megszerezhetõ, amikor pl. a felhasználó éppen olvasgatja Pgp-s leveleit. Dvd Jon-nak nem tartott sokáig a szintén titkosított Apple zenebolt számainak "szabaddá" tétele, pedig az is baromira titkosítva volt..😛
#142
"épp te mondtad, mi van ha rajtad keresztül nyomják fel a bankot?"

a nyílt forrás miatt könnyen megtehetem, hogy a user által küldött adatokat (név-jelszó, levél szöveg, e-mail cimek stb) ellopom és rögzítem, de nem küldöm tovább a célszervernek... <#nezze>

"Az igaz, hogy a pgp-t te generálod, de az elsõsorban olyanoknak van, akik ismerik egymást."

Windows-os certificatek esetén is. Nyilván aláíráshoz nem szükséges, de titkosításhoz public keyt kell elõbb cseréljenek. (ami viszont domain környezetben szükségtelen, mivel a ms certificate server megoldja helyettük...)

#141
De az exit node-nak hátránya is van:
épp te mondtad, mi van ha rajtad keresztül nyomják fel a bankot?<#nezze>
A pgp nem certificate csak keypair.
Aláírni lehet vele, de az ímélkliens már nem eszi meg.
Elfogadja, mint bejövõ aláírt üzenet, de írni már nem tudsz vele.
A pgp programmal persze lehet, de az nem kényelmes.
Az ímélhez rendes certificate kell.
Az igaz, hogy a pgp-t te generálod, de az elsõsorban olyanoknak van, akik ismerik egymást.
Ezért a kgpg pl. meg is kérdezi mikor kulcsot importálsz, hogy mennyire vagy biztos a megbízhatóságában.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#140
"Pistike nem fog sniffelni, mert azt se tudja mi az."

marhaság, itt nem pistike hozzáértése a kérdés, hanem, hogy otthon egy adsl végponton képes vagy mások forgalmát sniffelni, ha anonymos-t használnak (én is megtettem), míg normális oprendszerek esetén erre nulla esélyed van, azt csak az adatcsere központokban lehet vagy vállalatnál a router elõtt... Marha nagy különbség.

"Arról nem a unix tehet, hogy milyen szerverek futnak rajta."

Ebbe ne menjünk bele, ezeket a protokollokat régen kizárólag unixok nyújtották, rájuk voltak szabva...

"persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad"

A windows titkosítása és certificate kezelése jóval fejletebb mint a pgp, értelme sincsen, hogy az outlook certificate-et adjon önmagának. Windowson a certificate-ek trust alapúak, nem bíznak meg pistike által önmagának kiadott tanúsítványban (ahogy pl a pgp megteszi alapból) hanem csakis megbízott, hitelesített szervezetek által kiadott tanusítványokat. (amelyet egyébként a windows serverek adnak ki, csak éppen nem a kliens oldalon, mert az a biztonság rovására megy)

De ez itt most nagyon off topic...

#139
Nem azt mondtam, hogy nagy részt, hanem azt, hogy a jobb helyeken.
Pistike nem fog sniffelni, mert azt se tudja mi az.
De akár egy céges háló is már könnyen ellenõrizhetõ, elég egy kíváncsi rendszergazda.
Arról nem a unix tehet, hogy milyen szerverek futnak rajta.
Apache-nak is van ssl módja, más kérdés, hogy alig használják.
Ebbe ne menjünk bele, de linuxban alapból van PGP, user friendly, és van hozzá IM, és e-mail client ami támogatja is.
Ezek windowson alapból nincsenek.(persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad.)

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#138
"Azért a bejelentkezési adatok jobb helyeken titkosítva haladnak."

Említettem "pár" példát, ami a mai átlagos internet felhasználás 90%-át adja, ezekben nincsenek titkosítva az adatok...

"A sniffhez: épp elég ember dolgozik ilyen helyeken"

Na jó, azért ne röhögtessük már ki magunkat, hogy egy lapon említjük az adatcsere központban lévõ szakemberek sniffelési lehetõségét, azzal amikor pistike az otthoni adsl kapcsolatán egy éjszaka alatt más adsl-es emberek százainak a forgalmát kaparinthatja meg, jelszavakkal, levelekkel mindennel ami clear textben utazna amúgy...

"Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne."

Van kismillió példa rá, de a fenti, legelterjedtebb, protokollok nem ilyenek...
(halkan jegyzem csak meg, hogy ezek kivétel nélkül unixos, elavult, õskövületek, amit valóban csak toldoznak-foldoznak)

Maradjunk annyiban, hogy aki anonymos-t használ, az számítson rá, hogy olyan end userek kezébe kerülnek az adatai, akiket amúgy egy adatcsere központ épületébe se engedének be...

#137
Azért a bejelentkezési adatok jobb helyeken titkosítva haladnak.
Jobb helyeken...
A sniffhez: épp elég ember dolgozik ilyen helyeken, de ez elsõsorban a hatósági megfigyelés ellen van(pl.:Kína).
Persze a mai jelszó alapú bejelentkezés nem túl jó ugyanis abból indul ki, hogy a távoli szerver megbízható.
Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne. A szerver küld neked egy véletlen karaktersorozatot, ezt te aláírod, õ meg simán leellenõrzi a publikus kulcsoddal. És akkor semmi veszélyes adat nem áramlik a hálón...
Mindent meg lehet jól is csinálni, csak elõre kell tervezni, és nem utólag foltozni.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#136
"Írd meg nekik a kritikáidat. Biztosan örömmel fogadják, és hálásak lesznek érte."

Nem túlzottan érdekel a projekt sorsa, mivel használhatatlannak tartom, max felhívom az emberek figyelmét a veszélyekre benne. (biztonságtechnikával foglalkozom)

Ráadásul nem is tudok megoldást javasolni ezekre a problémákra, mert - mint azt már kifejtettem korábban - ezek nem bugok, hanem tervezési hibák.

Az esetleges javítások pedig - mint azt már Caro-val kitárgyaltam - a gyakorlatban nem alkalmazhatóak. Ez a projekt ennyit tud, nagyon speciális környezetben, a súlyos veszélyek megértése mellett, lesz neki egy vékony célközönsége, ennyi, soha sem lesz általánosan használható.

#135
"A kérdés: tudod-e kitõl jön a csomag?"

1. Nem érdekel. Megkapom a nevét-jelszavát, hol érdekel engem, hogy milyen ip cimen ül most a gazdája? Vásárolhatok vele ebay-en, eladhatom spammereknek, hackereknek, levelezésébõl kigyûjtöm az értékes e-mail címeket stb-stb. mindenki fantáziájára bízom, hogy mit lehet kezdeni mások clear text forgalmával...

2. Van olyan eset amikor tudom a feladót. De mire is megyek vele?

"Sniffelni lehet máshol is."

Na, erre kiváncsi vagyok. Átlag user, aki nem adatcsere központban ül, hanem egy sima adsl végponton, hogyan tudja sniffelni más felhasználók forgalmát? (természetesen azon kívül, hogy áthatol a tûzfalukon, admin jogokat szerez és megbüyköli a gateway-t a távoli gépeken, vagy relay proxy-t telepít rájuk... <#vigyor2>)

#134
A kérdés: tudod-e kitõl jön a csomag?
Sniffelni lehet máshol is.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#133
az egy mellékes dolog, hogy rá kellett keresnem, hogy mi az a BIX😄
#132
mellesleg mért van olyan érzésem, hogy nem igazán kéne sokat erõlködnöm, hogy ne kapjanak el?
legalábbis ha magyarországról van szó...
#131
ilyenekre nincs idõm
elõ kell készítenem a puccsot😄
#130
Ha feltörnéd ezen a hálózaton keresztül (vagy másikon keresztül) az egyik állami szervert, vagy megbénítanád a BIX-et, stb, akkor hidd el, 2 percen belül állambiztonsági érdekek tucatjai kapcsolódnának a nevedhez.
#129
Írd meg nekik a kritikáidat. Biztosan örömmel fogadják, és hálásak lesznek érte. Meg azok is, akik majd a retardált szocialista-kommunista kormányok cenzori elnyomása alól akarnak kibújni. Jót tennél egy egész országnak vele. Hasznosabb lenne, mint fórum kommenteket post-olni egész nap. Nekem sajnos nincs idõm elolvasni, mert ki sem látszom a munkából jelenleg. Ha lenne elolvasnám, és mivel menthetetlen romantikusként hiszek a szabadság eszméjében, ezért megtenném amit Neked ajánlottam fentebb.

De hogy Te mit kezdesz a tudásoddal / észrevételeiddel, az nem az én dolgom.
#128
úúú
bennem van ilyen underground odabaszok az államnak, sosenövök fel lázadó feeling,
pusztuljon meg a nyavajás ügynök, ha az én cuccaimra pályázik😄
csak az a gond, hogy hiába az egész, mert én nem vagyok érdekes állambiztonsági szempontból...tehát tulajdonképpen most mirõl beszélünk? 😄
#127
Jelen társadalmunk menthetetlenül beteges és fõleg paranoid, többnyire kényszeres. Köszönhetõ mindez fõleg a médiának. Ez tény. Abszolút igazad van. Emellett azért be kell látni, hogy egyes államok joggal vannak beszarva. Más kérdés, hogy maguknak köszönhetik persze.
#126
"Gondolom Te sem olvastál a Tor-ról mélyrehatóbban."

Nekem meg úgy tûnik itt én olvastam és értettem meg egyedül a teljes protokollját...

"Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). "

Ez egy nagy tévedés, korábban már leírtam miért, nem ismétlem meg...

"mész netkávézóba - hetente 1x bele fog férni"

hát, ha ezt a fejlesztõk is így gondolták, hogy csak netkávézókban használható, akkor nagyon gáz... És persze a jelszó harvesten a net kávézó sem sem segit. Közben kipróbáltam exit node-ra állítva vonzza a közvetlen szerverhez kapcsolódást - tor gateway - és röhögve tudok harvestelni és sniffelni...)

#125
Ja...Ja...
Erre fognak rá újabban mindent.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#124
"De ez is könnyen orvosolható, egyszerûen csak kell egy lista a gyors ping-ekrõl."

Ez sajnos korántsem ilyen egyszerû... Az, hogy az egyik irányból adott host gyors, az nem jelenti, hogy máshonnan is az, sem azt, hogy 5 perc múlva is az... Aztán el lehet gondolkozni mi lenne, ha nyilván kéne tartani minden host minden irányból történõ elérhetõségét... (csak ez az információ csere tenné ki az elérhetõ teljes sávszélességet)
Ezekre a problémákra az IP routing protokollok nyújtanak megoldást, amelyek önmagukban olyan bonyolultak mint maga a tor pedig csak az útválasztással foglalkoznak... (és persze ezeket teljes mértékben felborítja a tor, mivel a hop-ok kiválasztása ott nem ezen routing protokollok alapján történik)

"Aláírod, titkosítod, amit akasz, az mûxik."

Igen, csak ehhez semmi szükség anonymOS-re, ezt bármelyik oprendszeren megteheted, de az igazi gond mindig is az volt vele, hogy az alkalmazások 99%-a nem mûködik vele.

#123
Röhely = állambiztonsági érdek.
Oldal 1 / 4Következő →