172
  • roliika
    #92
    Csak az a baj a linuxal, hogy felhasználó barát. És megválogatja nagyon a barátait. :-(
  • bakterrier
    #91
    én meg bunkó vagyok :D
  • bakterrier
    #90
    nem tűnsz túl okosnak
  • bakterrier
    #89
    persze
    eléggé úgy néz, ki hogy a windows nem páncélszekrény csak papírkocka...
    egyébként egy idő után a tervrajzos páncélszekrény lesz a biztonságosabb,
    illetve az amelyikkel foglalkoznak (mind a támadók, mind a védők)
    mondok egy példát: PGP
  • Enkil
    #88
    az az oprendszerbiztonságosabb amelyiket kevesen használnak, és sokkal nehezebb programozni, mert a sulikban alapból azt tanítják csak inkább hogy windows alá hogy kell programot írni
    az tök mindegy hogy nyilt forráskódu e vagy sem a biztonsághoz ennek semmi köze
  • Inquisitor
    #87
    A kérdésfelvetésed elvilge megválaszolja magát, csak a tapasztalat az ellenkezőjét bizonyítja.
  • Enkil
    #86
    emiatt a webhelyek szempontjából titkos lehet maradni de a szolgálltató szerverét nem lehet 100% kicselezni
  • Enkil
    #85
    matávos szervert/szolgálltatót sehogysem tudod megkerülni hogy ne lása hogy mennyi pontosan az adatforgalmad,ha igen akor meg alapból nem engedne felépni a netre, és mivel látszik az adatforgalom látszik hogy honnan töltöl le vagy fel , meg amugy sem jellemző hogy azok az oldalak ahonnan töltögetni lehet https-használnának
  • pemga
    #84
    Tunnel? A legelső szerver csak azt látja kihez csatlakozol (aki itt nem egy jólismert proxy, hanem egy bármilyen ip) a tartalom pedig lehet kódolt. Pl. https-el ez már most is teljesen jól működik, ha rá tudsz venni egy anonim proxyt ilyesmire :).
  • Equ
    #83
    "Nem, csak azt tudod így meghatározni, hogy te kihez kapcsolódj, a többi gép fölött nem gyakorolsz ilyen hatalmat, mert azok oprendszerét nem írhatod csak úgy át."

    Bebuktad. (a többi lámerrel egyetemben, amelyik csak fröcsög, de halvány gőze sincs az egész működéséről...)

    Csak 1x írom le, remélem mindenki megérti:

    A KAPCSOLATOT ELINDÍTÓ GÉP DÖNTI EL A TELJES ROUTE-OT, NEM A KÖZBENSŐ ÁLLOMÁSOK DÖNTIK EL, HOGY TOVÁBBKÜLDJÉK-E MÉGEGY CELL-NEK AZ ADATOKAT, VAGY KÉRJÉK KÖZVETLENÜL A CÉLÁLLOMÁSTÓL!!!

    Így bizony a hacker a forrással a kezében bármelyik szerver zombi anonymOS-es gépet rá tudja venni, hogy hackeljen a nevében AZ ELEJÉTŐL A VÉGÉIG!
    (de mondtam már, sok hacknél nincs is szükség, hogy végig 1 gépen keresztül menjen, de amelyiknél igen, a forrás elérhetősége miatt könnyedén elérhető)

    Hát ennyit a FUD-ról...
  • Enkil
    #82
    mondjuk az egy dolog hogy a honlapon a fórumba meg egyébb hhasonló helyeken nem látják majd az admin meg a rendszergarázdák az ip címemet meg ahost nevet de a legelső matávos szerver amihez legelőször kapcsolódik kikerülhetetlenül tudja hogy ki vagyok és hogy milyen az adatforgalmam
  • Enkil
    #81
    már töltöm is lefele remélem tényleg müködik és felmegy a gépemre
  • Enkil
    #80
    ez nekem kell
  • IoIa
    #79
    Sok témában bizonyitottad már a hozzá nem értésedet, de úgy látszik nem volt elég.
  • kev
    #78
    Melyik páncélszekrény biztonságosabb ? Az amelyiknek nincs meg a tervrajza, és kizárólag próbálkozásos módszerrel tudod kinyitni (Windows), vagy az amelyiknek a tervrajza a kezedben van ?(nyilt forrású rendszerek).
  • kev
    #77
    Kevin Mitnick mondta, hogy "Amit be lehet csukni, azt ki is lehet nyitni."
    Amúgy erről az Anonym netről még az a véleményem, hogy ha a rendszerbe kerül egy adathalász szerver, minden rajta átfutó adatot elkaphat. Ennyit ér az egész.)
  • bakterrier
    #76
    engem nem akarnak :D
  • Orltran
    #75
    Ha fel akarnak tőrni, akkor már célpont vagyok. :)
  • bakterrier
    #74
    ez így van
    mellesleg én biztonságosabbnak tartok egy nyílt forráskódú rendszert, mint egy hagyományos piacit, mert legalább belenézhetek és nincsen benne mindenféle (esetleg számdékosan) beépített szemét...
    a felmerűlő hibákat gyorsabban le tudja reagálni egy ilyen rendszert (vagy legalábbis inkább le fogja tudni), mint egy nagy hierarchikusan szervezet vállalat...
  • bakterrier
    #73
    ja de te nem vagy célpont, meg nem csinálsz olyan erkölcsileg, politikailag megkérdőjelezhető, vagy másnak nem tetsző dolgokat, hogy azzá válj. a pentagon igenis tudja megvédeni magát, ha már keveri a sz*rt a világban
  • JeD
    #72
    ""Az hogy melyikről fog indulni a támadás teljesen véletlen..."
    ... lenne, ha a hacker kezében nem lenne ott a forrás és nem tudná nulla pillanat alatt átírni a véletlenszerűséget..."
    Ez az, ugyes gyerek, terjeszd csak a FUD-ot... Nyilvan a hacker at tudja irni a SAJAT gepen levo oprendszert. De attol meg a gep, amit megcelzott szinten tovabbadhatja, szoval itt kutba is esett az ervelesed.

    "(már, ha az adott hack-hez egyáltalán szüksége van állandó zombi hostra (session hijack), ha nincs, akkor még ezzel se kell foglalkoznia, ugyanúgy rajtad keresztül nyomja fel a célt, legfeljebb egyszerre több gépről...)"
    Ja, csak akkor mar sokkal nagyobb lehetoseg nyilik a Win-ben, ugyebar, mert abbol tobb van. Es meg egyszer: azert, mert opensource, nem egyszerubb feltorni, mivel (meg egyszer) max a SAJAT gepen levo rendszert irhatja at.

    Viszont a savszelessegi problema tenyleg all, mas kerdes, hogy keves usernel + egyre bovulo halozati kapacitas miatt _talan_ nem akkora gond. Meg ha nem mindenki filmeket tolt le vele :)
  • Orltran
    #71
    "szerintem sose az a hibás aki feltör valamit, hanem az a balfasz, aki nem tudja megvédeni a cuccát..."

    Mivel feltörtek már olyan helyeket is, mint a pentagon, fbi, bankok és hasonlók, ahol valszeg igen jó szakemberek dolgoznak, szerinted ezek szerint elvárható minden embertől, hogy ezeknél egy picivel jobban értsen az internetes biztonság területéhez? (Mivel őket sikerült, nekünk egy picit mégjobbnak kell lennünk, hogy ne legyünk "hibásak")
  • Orltran
    #70
    Equ,
    ahogy én értelmezem a dolgot, nem ér semmit a hacker forrásátirogatása, az esélyed ugyanakkora marad, hogy látszólagos elkövetővé vállj, mintha nem írná át, mivel nekem az is véletlenszerűnek tűnik, hogy egy-egy gép továbbküldi e az infot. (Ha nem lenne az, számolni kellene, hányszor ugrott már, akkor pedig oda a nyomtalanság)
    Pici esélye pedig bármelyik wines felhasználónak van, bármikor. (Persze itt a kisebb számú user miatt valamivel azért nagyobb, ez igaz.)
  • bakterrier
    #69
    hűde megijedtek egyesek ettől az izétől
    én csak egy lehetőséget látok benne, hogy azt csináljak amit akarok, meg más is - és az én (nem számítástechnikai, hanem filozófiai) értelmezésemben ez jó
    az, hogy ki honnan tud kit hackelni az egy dolog, ha valaki ezt "rossz" célra használja és több lesz a spam meg ilyenek, az max. csak kiugrasztja a nyulat a bokorból, és esetleg muszály lesz biztonságosabbá tenni a többi rendszert
    szerintem sose az a hibás aki feltör valamit, hanem az a balfasz, aki nem tudja megvédeni a cuccát...
    ha kiraknak a járdára egy 20000-est, akkor nyílván felveszem...és nem érzem magam bűnösnek utána...

    ez nálam elvi kérdés nem technikai
  • pemga
    #68
    Nekem nem zöld, valaki magyarázza már el. Előszöris, honnan tudom ki az én barátom azaz kik közül választhatok? Mert ha megkérdezem a nagy TOR-t, az kész lebukás :), és mellesleg ISP szinten blokkolható. Vagy nekiáll a hálózatra hallgatózni? A legtöbb esetben el sem fog hallani a legközelebbi barátig. Szóval ez hogy működik?

    Másodrészt, az miért jó, hogy _egymáson keresztül_ történik? Úgy értem ez egy zárt kör, nyilván azok fogják használni, akik _valamire_ akarják használni. Csak most nem az én izém, hanem más izéje fog a gépemen átmenni, ql... :). A most is létező anonym proxyk gyakorlatilag névtelenítenek azzal, hogy mindenki cucca rajtuk folyik át (hátránya, hogy ip listával szűrhetőek); ez ennek egy roppant elosztott változata, és szerintem lazán kopoghatnak az ajtón miatta. Még azt sem mondhatod, hogy nem tudtál róla (ld. zombigép), hiszen gyakorlatilag meghívtál mindenkit :). (Jó, abba most ne menjünk bele, hogy az XP telepítése az meghívás-e vagy sem.)

    Valaki homályosítson plíz :)
  • avman
    #67
    így van. próbáld már ki meilőtt itt osztod az észt, légy oly kedves...
  • kev
    #66
    Egy baj van ezekkel, hogy lassítják az internet kapcsolatot. Ezért ha nem vagy Bűnőző, Pedofil, vagy Kínai akkor nem sok értelme van használni.
  • irkab1rka
    #65
    Ez nem más, mint önkéntes bot-net. Ha átmész pár anonym proxy-n, akkor az elég is az anonym böngészéshez, ez meg... amúgy volt már ilyen (ha ez nem ugyanaz)
  • Caro
    #64
    Erről beszélek.
    Az utat nem a küldő határozza meg, ő csak az első ponthoz nyújt be kérelmet, aki ugyanúgy továbbküldi.
    A lassúság az könnyen lehet, de nem az a célja, hogy gyors legyen.
    Majd később lehet, hogy raknak optimalizálást azért az útvonalba.(nagy pingekre ne menjen el)
  • noss
    #63
    amit írtál, abból számomra az derült ki, hogy nem próbáltad még sosem. tévedtem?

    a #22, 3. bekezdés, zárójeles rész leírtak pedig azért nem állják meg a helyüket, mert nem gondolkodik mindenki ugyanúgy.
    aki nem paranoiás és van sávszéle, simán bekapcsolhatja. munkahelyen meg főleg ;)

    (ahogy Equ hozzászólásait figyelem, szerintem tüntetést fog szervezni a tor ellen és az élen fogja hordozni a transzparensét... ;P )

    a torrent jelenlegi állapota:
    seed: 235
    leech: 808
    nem hinném hogy ilyen érdeklődés mellett senki sem próbálná ki, milyen szervernek lenni. arról nem is beszélve, hogy közösségek épülhetnek köré, megfinanszírozva nagyteljesítményű szerverek üzemeltetését. elhamarkodott lenne most még ítélkezni.
    (legalábbis szerintem)
  • dez
    #62
    "A projekt célja, hogy a userek egymáson keresztül netezhetnek"

    Nekem úgy jött le, hogy itt a user nem szerver as default, csak csatlakozik a hálózathoz, mint végpont. De ne félj, lesz elég ember (főleg ha amúgy is szerver), aki engedélyezi.
  • dez
    #61
    "ez a kissebbik baj, a nagyobbik, hogy hála a nyilt forrásnak a hacker kezében, nulla perc alatt el lehet intézni, hogy mindig ugyanrról a távoli lúzer gépéről menjen ki a kérés"

    Nem, csak azt tudod így meghatározni, hogy te kihez kapcsolódj, a többi gép fölött nem gyakorolsz ilyen hatalmat, mert azok oprendszerét nem írhatod csak úgy át.
  • DKNY483
    #60
    Hat nekem valamiert megakadt a bootolas
  • DKNY483
    #59
    Na mar toltom is le, 6 perc es kiprobalom...:)
  • Equ
    #58
    "iszonyat lassú. Viszont csak akkor megy át rajtad adat, ha beállítod, hogy szerver vagy "

    Lásd #22, 3. bekezdés, zárójeles rész...

    Noss: kipróbálás nélküli okoskodás, mi?
  • noss
    #57
    még szerencse, hogy vki úgy ír ide a fórumba, hogy előtte ki is próbálta az adott cuccot...

    jujjdejajjde imádom az okoskodásokat... :E

    "csak akkor megy át rajtad adat, ha beállítod, hogy szerver vagy" -> ezek alapján az eddigi hsz-ok felét-háromnegyedét lehet szemétre dobni...
  • Zotyoo
    #56
    Fölraktam ezt a tort ... iszonyat lassú. Viszont csak akkor megy át rajtad adat, ha beállítod, hogy szerver vagy (ezt nem próbáltam ki)
  • Equ
    #55
    "akkor milyen zsírul lehet majd spammelésre használni"

    tényleg, erre nem is gondoltam :)
    az ORDB listák pl teljesen használhatatlanná válnának (valszeg napok alatt exponenciálisan nőne a méretük mig végül összeomlanának), pedig ma 50-60%-át azok fogják meg a spamnek...
  • Equ
    #54
    Így van.

    " de azért fel fognak tenni nekem pár kérdést, amire nem tudom a választ."

    a gyakorlat inkább az, betódulnak a rendőrbácsik házkutatási paranccsal, lefoglalják az egész gépedet és minden tartozékát pár hónapra amig vagy tudod tisztázni magad vagy nem, ők pedig addig elemezgetik... (ha jól végzi a dolgát az anonymos, akkor annak se lesz nyoma, hogy adott időpontban futtattad, igy még azt se tudod bizonyitani, hogy másoknak "szándékosan" lehetőséget adtál vele hackelésre a te gépeden keresztül...)
  • Praetor
    #53
    Most jut eszembe, ha minden internetes kommunikáció a "zombihálózaton" megy ebben az anonymos-ban, akkor milyen zsírul lehet majd spammelésre használni.

    Nyilván erre is fogják használni.