Rosc.log

Последний пост:25 января
248
Статистика
Всего постов
651
157,118 просмотров
Новых постов
+0
0,30 в день
Лучшие посты автора
16.09.2020 +117
10.12.2022 +110
12.12.2019 +101
23.10.2019 +86
04.05.2021 +84
Лучшие посты читателей
Q +49
Romana88 +43
panag +25
preacher +24
NickV +19
Самые активные читатели
1 12 30 31 32 33
Вы живете по строгому распорядку?
  1. Встаю и ложусь в одно и тоже время. Работа, учеба, отдых строго по часам.
    29%
    2
  2. Встаю и ложусь в одно и тоже время. Все остальные движения - рандом.
    29%
    2
  3. Полный рандом. Иногда отрезками получается держать режим.
    14%
    1
  4. Полный рандом и не парюсь.
    29%
    2
  5. Никогда не задумывался об этом.
    0%
    0
  • В миджорни совместил фотку дочки и персонажей аниме, получилась аниме-девочка, слегка похожая. Распечатал на майке - получился отличный подарок с предысторией.

    1/1
    Ответить Цитировать
    8
  • Цитата (Rosc @ 17.01.23)  

    Мой товарищ пробовал загрузить музыкальный трек и он его тоже исправил, убрав косяки.

    че то у меня хрень какая то вышла полная, грузанул гитарный кавер с голосом, прога просто пытается в тех местах где играет музыка(и не только) поверх наложить свой компьютерный голос...

    1/2
    Ответить Цитировать
    0
  • M45PL

    Привет. Не знаю почему так. 

    Но могу предположить что голос он накладывает, потому что пытается найти совпадение из своей базы того что играет и то что должно по его мнению быть. И он не накладывает, а как бы исправляет по его мнению плохое качество вокала, достаривая его словами из базы.

     

    Получается коряво, но и не стоит забывать, что музло - не профильная область для этого плагина. Его фишка - подкасты.

     

    Буду следить за проектом.

    254/258
    Ответить Цитировать
    1
  • Rosc, в общем прогнал чисто вокальную дорожку на цоевскую песню, уже стало что то поинтересней. Голос стал чуть более уверенным, появились даже цоевские мотивы, хотя я когда напевал подражать не пытался. Короче на неделе буду что то записывать, попробую через прогу погонять голос и наложить на дорожки, посмотрим что выйдет. Если что то интересное - поделюсь)

    2/2
    Ответить Цитировать
    1
  • Manual как обработать свое изображение Midjourney

     

    1. Выбираешь любой из NewBies чатов в Discord.
    2. Жмешь слева от диалога плюсик, выбираешь отправить файл, выбриаешь свою картинку.
    3. Она загружается, жмешь на нее правой кнопкой и копируешь ссылку в буфер обмена.
    4. Дальше пишешь /imagine вставляешь ссылку на картинку и пишешь текст, который описывает что ты хочешь.

    5. Отправляешь запрос и ждешь результата.

    255/258
    Ответить Цитировать
    1
  • Анонимность и безопасность в сети.

     

    Всем привет. Иногда в моих крипто ресерчах мне попадается тема, которая интересует настолько, что я заморачиваюсь с ее переводом и разбором. Готовлю текст для нашего комьюнити Metamors и потом мы это обсуждаем. Данный long read - эксперемент. Я хочу посмотреть на реакцию аудитории GT и понять есть ли интерес в подобном контенте у моих читателей.

     

    Оригиналы постов от @smolmooner можно прочитать по этой ссылке: How To Become Anonymous Online.

     

    Информации много и большинство является действительно полезной. Я перевел все топики автора, добавив свои комментарии там, где посчитал это уместным. Он назвал свою работу: Анонимность в сети, но там часто проскакивала информация об общей безопасности, отсюда и название поста.

     

    Автор разбил анонимность на условных три уровня:

     

    1️⃣ Первый уровень. Тебе не нужна анонимность, ты хочешь некоторой защиты.

    2️⃣ Второй уровень. Тебе не нужна полная анонимность, ты просто хочешь скрыть свою личность.

    3️⃣ Третий уровень. Ты хочешь полную анонимность.

     

    Забегая вперед, скажу, что чем дальше в уровни анонимности, тем больше это смахивает на шпионский детектив. Но информация определенно достойна вашего внимания. Приятного чтения.

     

    * Изображение сгенерировано нейросетью Midjourney

     

    1️⃣ Первый уровень.

     

    ⏺ Пароли

    80% утечек данных происходят из-за слабых или украденных паролей. Единственное наиболее эффективное изменение, которое вы можете сделать, — это зашифровать свой пароль. Не используйте пароли повторно. Любой сервис можно взломать, а повторяющиеся пароли означают, что хакер может получить доступ ко всем вашим учетным записям.

     

    Автор предлагает усложнять пароли следующим образом: 

    К примеру, твой пароль: HelloWorld. Каждой букве присваиваем значение символа: H = % e = & и т.д. Получившийся пароль сохраняем в один менеджер паролей, а параметры шифра в другой менеджер паролей. У вас будет две базы хранения паролей и если одна из них попадет в руки злоумышленнику, он не сможет использовать пароли без ключей из второй базы.

     

    ➡️ Комментарий

    • Пароли храним в KeePass.

    • Ставим сложный мастер пароль на базу с паролями. 

    • Обязательно делаем бекап базы на несколько устройств. 

    • Локальное хранение паролей более безопасно чем онлайн решения, при соблюдении минимальных условий безопасности (пароль знаете только вы, бекап, не переходите по неизвестным ссылкам).

    ⏺ Биометрия

    Официальные лица могут принуждать людей разблокировать устройства с помощью биометрии, не нарушая 4-ю (или 5-ю) поправку прав человека.

    Отключение биометрии — сложная задача.
    Чтобы этого не произошло, перезагрузите телефон перед выходом на публичный митинг, так как для его разблокировки потребуется PIN-код.

    ➡️ Комментарий.
    Автор говорит о митингах, но в России необязательно быть на митинге чтобы "попросили" показать содержимое телефона и уже тем более официальных лиц вряд ли остановит пароль на телефоне. Точно также как и преступников, которых будет интересовать не ваша переписка, а вывод средств с ваших кошельков. 

    Можно морочиться с специальным софтом, с кнопкой самоуничтожения всех программ и т.д. Но на мой взгляд проще не брать с собой основной телефон туда, где повышен риск вмешательства внешних сил в ваш смартфон. Купите обычный кнопочный телефон и таскайте его в том случае, если есть даже небольшие сомнения по поводу вашей безопасности.

    ⏺ Цифровой отпечаток

    haveibeenpwned = можно проверить, не были ли вы взломаны.

    justdeleteme = чтобы увидеть, насколько сложно удалить свою учетную запись из службы. Можно поставить плагин в chrome и увидеть сложность удаление того или иного аккаунта. 

    Если вы не находите решение о удаление вашего аккаунта и ваших данных, а владельцы не хотят этого делать, вы можете подать иск об удалении персональных данных DMCA.

    ! Проверяйте перед регистрацией в приложение можно ли потом его удалить вместе со своими данными.

    whitepages = репозиторий для поиска практически любого человека. 

    ➡️ Комментарий.
    Whitepages — это в основном про западные страны. Чтобы ограничить свой "пробив", можно воспользоваться услугой Глаз Бога: "Скрытие информации из поисковых результатов информационной системы."
    Это не уберет вас из всех поисковых запросов, но ограничит выдачу в, пожалуй, самом популярном теневом поисковике рунета.

    ⏺ VPNs

    Каждый раз, когда вы хотите использовать VPN, компании, предоставляющей доступ к услуге нужен твой IP адрес.  Компании маскируют ваш реальный IP, но проблема в том, что они все равно его знают. Они утверждают, что не собирают данные о вашем IP адресе, но не стоит им верить на слово.

    Хотите быть уверенными, что ваш IP не сохраняется, используйте FOSS (Free and open-source software) программное обеспечение с открытым исходным кодом.

    Мессенджер Signal всегда будет безопаснее проприетарного WhatsApp. Вы можете найти альтернативу вашему проприетарному софту среди FOSS приложений, воспользовавшись этим сайтом: alternativeto

    ⏺ Антивирусы

    Служба, которая сканирует все ваши файлы на наличие вредоносных программ, очень безопасна.

    Однако тот факт, что он сканирует все ваши файлы, нарушает вашу конфиденциальность, поскольку вся ваша информация находится у одной центральной стороны.

    Используйте антивирусы для конкретных ОС (поскольку они уже собирают ваши данные) или, что еще лучше, используйте FOSS.

    ⏺ Шторка для камеры

    Есть причина, по которой все люди, осведомленные о конфиденциальности (включая Цукерберга), клеят пластырь на свои веб-камеры.

    Если вы хотите сделать это, я предлагаю вам вместо этого использовать камеры с раздвижной шторкой, они более функциональны.

    ⏺  Цифровой минимализм

    • Максимально отключите отслеживание на странице data-and-privacy.
    • Проверьте разрешения для всех приложений и предоставьте только необходимые.
    • Удалите как можно больше предустановленных приложений (вредоносных программ).
    • Никогда не разрешайте персонализированную рекламу.
    • Не полагайтесь на режим инкогнито (Google, поставщики рекламы, веб-сайты и интернет-провайдеры по-прежнему могут видеть все ваши действия).
    • Очистите историю, файлы cookie и кеш.

    Файл cookie — это цифровой идентификатор для отслеживания пользователей в Интернете.
    Кэш — это сохраненные данные, которые часто используются для профилирования пользователей.

    ⏺ Email рассылки

    Вы устали от того, что каждая маркетинговая компания знает вашу электронную почту? Используйте службы, которые направляют вашу электронную почту через случайный адрес получателю.

    Используйте сервисы с открытым исходным кодом. Одна центральная служба с такой информацией — отстой.

    ➡️ Комментарий.
    temp-mail = проприетарная программа.
    alternativeto = 100 FOSS аналогов.

    ⏺ Настройки безопасности iOS (большинство из них есть и в Android)

    • Отчет о конфиденциальности (чтобы узнать, как приложения отслеживают вас)
    • Скрыть электронную почту (временную электронную почту, но также и для регистрации)
    • Частный ретранслятор (скрывает вашу онлайн-активность)
    • Выберите параметры отслеживания, микрофона и местоположения.
    • Настройте доступ к фотографиям (поскольку у ваших фотографий есть метаданные, такие как ваше местоположение).
    • Цветные точки на панели, где часы. Зеленая точка обозначает использование камеры, желтая – микрофон.
    • Отключить межсайтовое отслеживание, IP-отслеживание
    • Защитите почтовую активность (запретите отправителям отслеживать вашу почтовую активность)

    Для максимальной безопасности на iOS

    Включить блокировку. (Enable lockdown)
    Режим блокировки — это экстремальная необязательная защита, которую следует использовать только в том случае, если вы считаете, что очень сложная кибератака может быть нацелена лично на вас. Атаки такого рода никогда не нацелены на большинство людей.

     

    2️⃣ Второй уровень.

     

    ⏺  Метаданные

    Джон Макафи, эксперт по конфиденциальности, попался на фото из-за метаданных. Как?

    Метаданные — это «данные, предоставляющие информацию о других данных», но не содержание данных.

    Примером может служить изображение чашки, показывающее ваше местоположение, время захвата и используемое устройство.

    Чтобы удалить метаданные, используйте средства удаления данных EXIF,
    манипуляторы данных EXIF.

    Или используйте скриншоты ваших изображений, скриншоты не прослеживаются.

     

    ➡️ Комментарий.
    exifdata = проприетарная программа.
    alternativeto = 30 FOSS аналогов.

    ⏺  Анализаторы веб-сайтов

    Вы когда-нибудь задумывались, какую информацию о вас получают веб-сайты?
    Веб-сайты получают все, от вашего IP-адреса до утечек автозаполнения и даже вашего уникального цифрового отпечатка пальца.

    Проверить: privacy.net

    ⏺  Введение в Tor

    В примере с почтой, который мы привели ранее, Tor представляет собой децентрализованную сеть почтовых отделений. Когда веб-сайт отправляет информацию в Tor, он отправляет ее в несколько почтовых отделений, прежде чем направить ее вам. Несмотря на недостатки, в целом просмотр страниц безопасен. Tor не оптимизирован для игр, потребления мультимедиа и т. д.

    Для более личных действий используйте защищенный браузер. Эксперты рекомендуют Mozilla Firefox. Хотя он не является безопасным по умолчанию, он предлагает максимальную гибкость, чтобы сделать его безопасным.

    Защищенные браузеры предлагают по умолчанию все ссылки HTTPS (безопасные).

    Как повысить безопасность браузера: [eng] Youtube video

    ⏺  Анонимные соцсети

    Шаги по настройке анонимного Twitter:

    • Установить Тор
    • Получить анонимный номер телефона
    • Получить анонимный адрес электронной почты
    • Настройка вашей анонимной учетной записи Twitter
    • Ведение вашей учетной записи Twitter

    Вы можете установить Tor здесь.

    ⏺  Получить анонимный номер телефона

    • Купите одноразовый телефон/телефон с предоплатой.
    • Ищите, где его взять в Tor, чтобы избежать профилирования браузера.
    • Не пользуйтесь близлежащими магазинами (во избежание зонирования местоположения).
    • Выберите местный магазин, наблюдение удаляется еженедельно из-за ограниченного хранилища — активируйте телефон спустя неделю после покупки.
    • Оплачивайте наличными.
    • Используйте/активируйте только в удаленных общественных местах (например, в Starbucks на другом континенте).
    • Активировать номер через Tor.

    ➡️ Комментарий.
    У автора все серьезно и это на втором уровне безопасности.
    Для СНГ можно предложить более лайтовый способ покупки в виде любого ломбарда за наличку. В идеале на окраине города, где меньше камер. 

    ⏺  Анонимная электронная почта

    • Создайте электронную почту в Tor.
    • Используйте службы конфиденциальности, такие как protonmail или собственные адреса электронной почты Tor.
    • Не вводите точную информацию, доступ только через Tor и используйте номер своего резервного телефона.
    • Разместите резервный телефон в общественном месте (телефоны можно отследить).

    ➡️ Комментарий.
    Автор не раскрывает пункт о размещение резервного телефона в общественном месте. Можно предположить, что телефон банально лежит в подъезде, торговом центре, чердаке на беззвучном режиме. И заряжается тогда, когда его нужно использовать. 

    ⏺  Настройка и обслуживание Twitter и других социальных сетей.

    • Снова перейдите в отдаленное общественное место.
    • Настройте свою информацию (она не должна быть точной)
    • Не допускайте утечки метаданных изображения вашего профиля.
    • Соблюдайте безопасность (не сообщайте никому точную информацию, не переходите по ссылкам и т. д.)
    • Всегда меняйте выбор слов/стиль, чтобы избежать профилирования пользователей.
    • Всегда используйте Tor для доступа.
    • Не открывайте его на мобильном телефоне, даже не ищите своих друзей или свою личную учетную запись.

    ➡️ Комментарий.
    Когда мы пишем, мы формулируем мысли по шаблону нашего опыта, совершаем одни и те же грамматические и пунктуационные ошибки, используем обороты речи, присущие именно вам. Существую методы и приложения, способные понять по стилистике и ошибкам в тексте что это именно вы. Хорошим решение может быть ChatGpt, опишите ему задачу, а он пусть генерирует текст.

    ⏺  Удаление файлов

    Когда вы «удаляете» файл, указатель/ссылка на данные прекращаются, а не сами данные. Именно поэтому вы можете восстанавливать файлы даже после того, как очистите их из корзины.

    Чтобы правильно уничтожить файлы, пользуйтесь следующими приложениями:

    В Windows: bleachbit
    На Mac: lifewire
    или
    alternativeto = 142 FOSS приложений

    ⏺  Canvas отпечатки пальцев

    Это эксплойт, представленный в HTML5, который позволяет идентифицировать и отслеживать онлайн-пользователей.

    «Мы считаем, что Canvas HTML5 — это самая большая угроза, с которой сегодня сталкиваются браузеры, использующие отпечатки пальцев». - Документация Тор.

    Для снятия Canvas отпечатков пальцев требуется как HTML5, так и javascript, вы можете заблокировать это, отключив javascript.

    Вы можете отключить снятие Canvas отпечатков пальцев, найдя блокираторы Canvas с открытым исходным кодом или отключив javascript.

    Способ отключить java script:

    Используйте блокировщик javascript с открытым исходным кодом или, что еще лучше, браузер, ориентированный на конфиденциальность, например Tor (блокирует все Java по умолчанию) или Brave.

    Вы можете вручную изменить настройки в Chrome, снимите флажок «разрешено», а затем вручную заблокируйте/разрешите списки.

    ➡️ Комментарий.
    alternativeto = Canvas blocker FOSS приложение.

    ⏺  Подделка вашего MAC-адреса

    Адрес управления доступом к среде (MAC) — это маркер, который присваивается вашему устройству, чтобы отличать его от других устройств в той же сети.

    Именно так Starbucks узнает, какое устройство находится в их общедоступной сети Wi-Fi.

    Каждому устройству назначается частный IP-адрес (обычно начинающийся с 192.168), этот адрес отличается от вашего общедоступного адреса.

    iOS 14 представила рандомизацию MAC-адресов для борьбы с отслеживанием.

    Чтобы подделать ваш адрес на других устройствах: wikihow.tech

    ⏺  Почему VPN не могут обмануть Snapchat

    Виртуальные частные сети функционируют путем изменения IP-адреса пользователя через его сервер.

    В то время как Netflix использует ваш IP-адрес для определения вашего местоположения, Snapchat использует ваш GPS.

    Чтобы отказаться, отключите местоположения.

    Однако, чтобы обмануть Snapchat, используйте это: lifewire.

    ⏺  Проверьте свою анонимность

    Как проверить свою анонимность?
    Для этого воспользуйтесь сервисом: coveryourtracks.
    Не устраивает результат? Примите меры, перечитав информацию выше.

     

    3️⃣ Третий уровень.

    «В Интернете можно оставаться анонимным, но это становится делать все сложнее. Никакая мера, которую вы принимаете, никогда не будет идеальной, но вы можете сделать ее более сложной, чем возможности того кто собрался вас раскрыть».

    ⏺  Анонимные покупки

    Наличные так же неидентифицируемы, как и способы оплаты.

    Методы использования, когда наличные не вариант:

    • Наличные по почте (некоторые службы принимают это)
    • Предоплаченные не пополняемые дебетовые карты
    • Подарочные карты (купить за наличные)
    • Криптовалюта (покупка с использованием частных сервисов с наличными)
    • Прокси:privacy.com

    ➡️ Комментарий.
    Privacy.com работает с расширениями Google Chrome. После установки рядом с формой ввода данных по кредитной карте появится значок программы. При нажатии расширение обращается к банку и автоматически генерирует новую виртуальную дебетовую карту Visa специально для использования на этом сайте.

    Автор, в разделе криптовалюты указывает localbitcoins, для СНГ это не самый удобный способ. Лучше всего для покупки подарочных карт использовать Paxful.

    ⏺  Отпечатки пальцев

    Его сложнее обойти, чем файлы cookie, поскольку отпечаток пальца пользователя не меняется между сеансами просмотра в режиме инкогнито или очисткой данных браузера.

    • Сanvas (см. уровень 2)
    • Web GL (использует графические драйверы и оборудование устройства)
    • Мультимедийное устройство (используются все подключенные мультимедийные устройства и их соответствующие идентификаторы)
    • Звуковые отпечатки пальцев (проверяют, как их устройства воспроизводят звук, фиксируют мельчайшие различия в генерируемых звуковых волнах)

    Начать знакомство с темой можно тут: fingerprint

    ⏺  Tor браузер

    - Проблема с выходным узлом.

    Tor работает, перенаправляя вашу активность через случайно выбранные узлы с несколькими уровнями шифрования.

    Однако перед взаимодействием со службой ваша активность должна быть расшифрована. Это расшифрование происходит узлом непосредственно перед тем, как вы взаимодействуете со службой, выходным узлом.

    Выходной узел может получить доступ к вашей информации — проблема выходного узла. Как вы можете обойти это?
    Вы можете создать свой собственный прокси:

    Чтобы создать его, приобретите и установите Raspberry Pi и настройте его в   удаленном общедоступном месте. Как вариант, купите мощный ноутбук за наличные, зашифруйте всю свою информацию и используйте его только в удаленных общественных местах.

    Обратите внимание, что все выходные ноды общеизвестны, за исключением мостов. Посетите веб-сайт Tor, чтобы настроить мосты, если это вас интересует.

    - Корреляционные атаки.

    Корреляционные атаки — это когда третьи лица отслеживают действия пользователей, чтобы найти пользователей сети.
    Это может быть как раскрытая умышлено или неумышленно вами информация, так и трекинг вашей активности между различными узлами.
    Общий обходной путь — никому не говорить правду и следить за сетью, прежде чем взаимодействовать. Лучше всего сочетать и то и другое.

    - Общие правила, которым необходимо следовать

    • Обновляйте версию Tor.
    • Никогда ничего не загружайте из Tor (отключите все автозагрузки)
    • Для обычных пользователей убедитесь, что вы используете пакет браузера Tor.
    • Примите общие меры по предотвращению утечек DNS.
    • Следите за сообществами Tor и оставайтесь на связи, чтобы видеть новые обновления.

    ⏺  Мобильные операционные системы

    Используйте стоковые Android операционные системы


    Сборки Android от худшего к лучшему:


    1. Samsung, HTC
    2. Google
    3. Пользовательские ROM: GrapheneOS, CalyxOS)

    Больше инфы тут: [eng] Youtube video

    ⏺  Операционные системы (PC)

    Это шесть стандартных вариантов.
    Я отсортирую их по критериям конфиденциальности, безопасности и анонимности.

    Безопасность — это то, насколько хорошо что-то борется с угрозами, например, вирусами.

    • Windows
    • macOS
    • Linux
    • TailsOS
    • Whonix
    • Qubes

    Столбики:
    1 - Конфиденциальность
    2 - Безопасность
    3 - Анонимность

    ⏺  Bluetooth и GPS

    Подслушивание (Eavesdropping), Bluesnarfing, Bluebugging, Blueborne, Bluejacking, отслеживание контактов, отслеживание пользователей и многое другое имеют аналогичные уязвимости Bluetooth.

    Чтобы обуздать постоянно меняющийся список уязвимостей Bluetooth, всегда выключайте Bluetooth, защищайте его паролем и избегайте его, если у вас есть возможность.

    Мой GPS выключен. Откуда Facebook все еще знает мое местоположение? Индикаторы местоположения охватывают только 0,04% всех метрик. Приложения по-прежнему могут определять ваше местоположение, запрашивая данные вышек сотовой связи, информацию о точках доступа Wi-Fi и кэш местоположений.

    Триангуляция используется для слежения за устройствами. Переводите телефон в режим полета как можно чаще.

    Кроме того, заблокируйте свои SIM-карты.

    ➡️ Комментарий.
    По поводу блокировки SIM-карты. Это вполне себе реализуемо. Сим карта на рабочем месте не нужна, все что можно делать с помощью сим карты можно делать и через интернет. Особо замороченной схемой можно считать подключение интернета на удаление от дома и пользование им через пушку Wi-fi.

    ⏺  Самостоятельность

    Чтобы повысить анонимность, полагайтесь на себя как можно больше.

    Вы можете увеличить независимость:

    • Наличие программного обеспечения на USB-накопителе для быстрого доступа
    • Создание вашего прокси
    • Создание менеджера паролей с USB-накопителя.
    • Отсутствие единой точки отказа. (отказ в работе, которой приводит к полной неработоспособности все системы)

    Кстати, я ни в коем случае не эксперт по безопасности.

    Я большой приверженец экосистемы Apple.

    Тем не менее, я технический энтузиаст, интересующийся этой темой, поэтому я решил написать то, что нашел.

    ⏺  Физическая безопасность

    ⏺  Социальная инженерия

    Это способ эксплуатации человеческой психологии, использующий человеческое поведение и естественные наклонности.

    Общие категории этого:

    • Фишинг (принуждение пользователей нажать на ссылку из соображений срочности, любопытства или страха).
    • Целевой фишинг
    • Приманка (использование выгодных предложений для привлечения пользователей, например, вы выиграли в лотерею).
    • Scare-ware (используя страх для заманивания жертв, например, у вас установлен вирус)
    • Претекстинг (выдача себя за других людей)

    Как это предотвратить:

    • Не нажимайте на ссылки (или делайте это безопасно).
    • Тщательно проверяйте каждое онлайн-взаимодействие (да, даже с мамой)
    • Никогда не раскрывайте информацию людям.
    • Используйте многофакторную аутентификацию.
    • Делайте шаг назад в каждом решении и думайте.

     

    Я прекрасно понимаю, что информация, предоставленная в этой работе избыточна для обычного человека. Но кое какие фишки взять отсюда можно. Ссылки на другие источники внутри текста, к сожалению, все на английском языке, но кто хочет разберется. 

     

    Благодарю за внимание. Хорошей недели.

    256/258
    Ответить Цитировать
    76
  • Как стать полностью анонимным в сети? Никак.

    А подобная инфо-жвачка всего лишь отвлечет вас  от погружения в трясину.

    1/1
    Ответить Цитировать
    4
  • Цитата (Rosc @ 24.01.23)  

    Анонимность и безопасность в сети.

     

    Всем привет. Иногда в моих крипто ресерчах мне попадается тема, которая интересует настолько, что я заморачиваюсь с ее переводом и разбором. Готовлю текст для нашего комьюнити Metamors и потом мы это обсуждаем. Данный long read - эксперемент. Я хочу посмотреть на реакцию аудитории GT и понять есть ли интерес в подобном контенте у моих читателей.

     

    Оригиналы постов от @smolmooner можно прочитать по этой ссылке: How To Become Anonymous Online.

     

    Информации много и большинство является действительно полезной. Я перевел все топики автора, добавив свои комментарии там, где посчитал это уместным. Он назвал свою работу: Анонимность в сети, но там часто проскакивала информация об общей безопасности, отсюда и название поста.

     

    Автор разбил анонимность на условных три уровня:

     

    1️⃣ Первый уровень. Тебе не нужна анонимность, ты хочешь некоторой защиты.

    2️⃣ Второй уровень. Тебе не нужна полная анонимность, ты просто хочешь скрыть свою личность.

    3️⃣ Третий уровень. Ты хочешь полную анонимность.

     

    Забегая вперед, скажу, что чем дальше в уровни анонимности, тем больше это смахивает на шпионский детектив. Но информация определенно достойна вашего внимания. Приятного чтения.

     

    * Изображение сгенерировано нейросетью Midjourney

     

    1️⃣ Первый уровень.

     

    ⏺ Пароли

    80% утечек данных происходят из-за слабых или украденных паролей. Единственное наиболее эффективное изменение, которое вы можете сделать, — это зашифровать свой пароль. Не используйте пароли повторно. Любой сервис можно взломать, а повторяющиеся пароли означают, что хакер может получить доступ ко всем вашим учетным записям.

     

    Автор предлагает усложнять пароли следующим образом: 

    К примеру, твой пароль: HelloWorld. Каждой букве присваиваем значение символа: H = % e = & и т.д. Получившийся пароль сохраняем в один менеджер паролей, а параметры шифра в другой менеджер паролей. У вас будет две базы хранения паролей и если одна из них попадет в руки злоумышленнику, он не сможет использовать пароли без ключей из второй базы.

     

    ➡️ Комментарий

    • Пароли храним в KeePass.

    • Ставим сложный мастер пароль на базу с паролями. 

    • Обязательно делаем бекап базы на несколько устройств. 

    • Локальное хранение паролей более безопасно чем онлайн решения, при соблюдении минимальных условий безопасности (пароль знаете только вы, бекап, не переходите по неизвестным ссылкам).

    ⏺ Биометрия

    Официальные лица могут принуждать людей разблокировать устройства с помощью биометрии, не нарушая 4-ю (или 5-ю) поправку прав человека.

    Отключение биометрии — сложная задача.
    Чтобы этого не произошло, перезагрузите телефон перед выходом на публичный митинг, так как для его разблокировки потребуется PIN-код.

    ➡️ Комментарий.
    Автор говорит о митингах, но в России необязательно быть на митинге чтобы "попросили" показать содержимое телефона и уже тем более официальных лиц вряд ли остановит пароль на телефоне. Точно также как и преступников, которых будет интересовать не ваша переписка, а вывод средств с ваших кошельков. 

    Можно морочиться с специальным софтом, с кнопкой самоуничтожения всех программ и т.д. Но на мой взгляд проще не брать с собой основной телефон туда, где повышен риск вмешательства внешних сил в ваш смартфон. Купите обычный кнопочный телефон и таскайте его в том случае, если есть даже небольшие сомнения по поводу вашей безопасности.

    ⏺ Цифровой отпечаток

    haveibeenpwned = можно проверить, не были ли вы взломаны.

    justdeleteme = чтобы увидеть, насколько сложно удалить свою учетную запись из службы. Можно поставить плагин в chrome и увидеть сложность удаление того или иного аккаунта. 

    Если вы не находите решение о удаление вашего аккаунта и ваших данных, а владельцы не хотят этого делать, вы можете подать иск об удалении персональных данных DMCA.

    ! Проверяйте перед регистрацией в приложение можно ли потом его удалить вместе со своими данными.

    whitepages = репозиторий для поиска практически любого человека. 

    ➡️ Комментарий.
    Whitepages — это в основном про западные страны. Чтобы ограничить свой "пробив", можно воспользоваться услугой Глаз Бога: "Скрытие информации из поисковых результатов информационной системы."
    Это не уберет вас из всех поисковых запросов, но ограничит выдачу в, пожалуй, самом популярном теневом поисковике рунета.

    ⏺ VPNs

    Каждый раз, когда вы хотите использовать VPN, компании, предоставляющей доступ к услуге нужен твой IP адрес.  Компании маскируют ваш реальный IP, но проблема в том, что они все равно его знают. Они утверждают, что не собирают данные о вашем IP адресе, но не стоит им верить на слово.

    Хотите быть уверенными, что ваш IP не сохраняется, используйте FOSS (Free and open-source software) программное обеспечение с открытым исходным кодом.

    Мессенджер Signal всегда будет безопаснее проприетарного WhatsApp. Вы можете найти альтернативу вашему проприетарному софту среди FOSS приложений, воспользовавшись этим сайтом: alternativeto

    ⏺ Антивирусы

    Служба, которая сканирует все ваши файлы на наличие вредоносных программ, очень безопасна.

    Однако тот факт, что он сканирует все ваши файлы, нарушает вашу конфиденциальность, поскольку вся ваша информация находится у одной центральной стороны.

    Используйте антивирусы для конкретных ОС (поскольку они уже собирают ваши данные) или, что еще лучше, используйте FOSS.

    ⏺ Шторка для камеры

    Есть причина, по которой все люди, осведомленные о конфиденциальности (включая Цукерберга), клеят пластырь на свои веб-камеры.

    Если вы хотите сделать это, я предлагаю вам вместо этого использовать камеры с раздвижной шторкой, они более функциональны.

    ⏺  Цифровой минимализм

    • Максимально отключите отслеживание на странице data-and-privacy.
    • Проверьте разрешения для всех приложений и предоставьте только необходимые.
    • Удалите как можно больше предустановленных приложений (вредоносных программ).
    • Никогда не разрешайте персонализированную рекламу.
    • Не полагайтесь на режим инкогнито (Google, поставщики рекламы, веб-сайты и интернет-провайдеры по-прежнему могут видеть все ваши действия).
    • Очистите историю, файлы cookie и кеш.

    Файл cookie — это цифровой идентификатор для отслеживания пользователей в Интернете.
    Кэш — это сохраненные данные, которые часто используются для профилирования пользователей.

    ⏺ Email рассылки

    Вы устали от того, что каждая маркетинговая компания знает вашу электронную почту? Используйте службы, которые направляют вашу электронную почту через случайный адрес получателю.

    Используйте сервисы с открытым исходным кодом. Одна центральная служба с такой информацией — отстой.

    ➡️ Комментарий.
    temp-mail = проприетарная программа.
    alternativeto = 100 FOSS аналогов.

    ⏺ Настройки безопасности iOS (большинство из них есть и в Android)

    • Отчет о конфиденциальности (чтобы узнать, как приложения отслеживают вас)
    • Скрыть электронную почту (временную электронную почту, но также и для регистрации)
    • Частный ретранслятор (скрывает вашу онлайн-активность)
    • Выберите параметры отслеживания, микрофона и местоположения.
    • Настройте доступ к фотографиям (поскольку у ваших фотографий есть метаданные, такие как ваше местоположение).
    • Цветные точки на панели, где часы. Зеленая точка обозначает использование камеры, желтая – микрофон.
    • Отключить межсайтовое отслеживание, IP-отслеживание
    • Защитите почтовую активность (запретите отправителям отслеживать вашу почтовую активность)

    Для максимальной безопасности на iOS

    Включить блокировку. (Enable lockdown)
    Режим блокировки — это экстремальная необязательная защита, которую следует использовать только в том случае, если вы считаете, что очень сложная кибератака может быть нацелена лично на вас. Атаки такого рода никогда не нацелены на большинство людей.

     

    2️⃣ Второй уровень.

     

    ⏺  Метаданные

    Джон Макафи, эксперт по конфиденциальности, попался на фото из-за метаданных. Как?

    Метаданные — это «данные, предоставляющие информацию о других данных», но не содержание данных.

    Примером может служить изображение чашки, показывающее ваше местоположение, время захвата и используемое устройство.

    Чтобы удалить метаданные, используйте средства удаления данных EXIF,
    манипуляторы данных EXIF.

    Или используйте скриншоты ваших изображений, скриншоты не прослеживаются.

     

    ➡️ Комментарий.
    exifdata = проприетарная программа.
    alternativeto = 30 FOSS аналогов.

    ⏺  Анализаторы веб-сайтов

    Вы когда-нибудь задумывались, какую информацию о вас получают веб-сайты?
    Веб-сайты получают все, от вашего IP-адреса до утечек автозаполнения и даже вашего уникального цифрового отпечатка пальца.

    Проверить: privacy.net

    ⏺  Введение в Tor

    В примере с почтой, который мы привели ранее, Tor представляет собой децентрализованную сеть почтовых отделений. Когда веб-сайт отправляет информацию в Tor, он отправляет ее в несколько почтовых отделений, прежде чем направить ее вам. Несмотря на недостатки, в целом просмотр страниц безопасен. Tor не оптимизирован для игр, потребления мультимедиа и т. д.

    Для более личных действий используйте защищенный браузер. Эксперты рекомендуют Mozilla Firefox. Хотя он не является безопасным по умолчанию, он предлагает максимальную гибкость, чтобы сделать его безопасным.

    Защищенные браузеры предлагают по умолчанию все ссылки HTTPS (безопасные).

    Как повысить безопасность браузера: [eng] Youtube video

    ⏺  Анонимные соцсети

    Шаги по настройке анонимного Twitter:

    • Установить Тор
    • Получить анонимный номер телефона
    • Получить анонимный адрес электронной почты
    • Настройка вашей анонимной учетной записи Twitter
    • Ведение вашей учетной записи Twitter

    Вы можете установить Tor здесь.

    ⏺  Получить анонимный номер телефона

    • Купите одноразовый телефон/телефон с предоплатой.
    • Ищите, где его взять в Tor, чтобы избежать профилирования браузера.
    • Не пользуйтесь близлежащими магазинами (во избежание зонирования местоположения).
    • Выберите местный магазин, наблюдение удаляется еженедельно из-за ограниченного хранилища — активируйте телефон спустя неделю после покупки.
    • Оплачивайте наличными.
    • Используйте/активируйте только в удаленных общественных местах (например, в Starbucks на другом континенте).
    • Активировать номер через Tor.

    ➡️ Комментарий.
    У автора все серьезно и это на втором уровне безопасности.
    Для СНГ можно предложить более лайтовый способ покупки в виде любого ломбарда за наличку. В идеале на окраине города, где меньше камер. 

    ⏺  Анонимная электронная почта

    • Создайте электронную почту в Tor.
    • Используйте службы конфиденциальности, такие как protonmail или собственные адреса электронной почты Tor.
    • Не вводите точную информацию, доступ только через Tor и используйте номер своего резервного телефона.
    • Разместите резервный телефон в общественном месте (телефоны можно отследить).

    ➡️ Комментарий.
    Автор не раскрывает пункт о размещение резервного телефона в общественном месте. Можно предположить, что телефон банально лежит в подъезде, торговом центре, чердаке на беззвучном режиме. И заряжается тогда, когда его нужно использовать. 

    ⏺  Настройка и обслуживание Twitter и других социальных сетей.

    • Снова перейдите в отдаленное общественное место.
    • Настройте свою информацию (она не должна быть точной)
    • Не допускайте утечки метаданных изображения вашего профиля.
    • Соблюдайте безопасность (не сообщайте никому точную информацию, не переходите по ссылкам и т. д.)
    • Всегда меняйте выбор слов/стиль, чтобы избежать профилирования пользователей.
    • Всегда используйте Tor для доступа.
    • Не открывайте его на мобильном телефоне, даже не ищите своих друзей или свою личную учетную запись.

    ➡️ Комментарий.
    Когда мы пишем, мы формулируем мысли по шаблону нашего опыта, совершаем одни и те же грамматические и пунктуационные ошибки, используем обороты речи, присущие именно вам. Существую методы и приложения, способные понять по стилистике и ошибкам в тексте что это именно вы. Хорошим решение может быть ChatGpt, опишите ему задачу, а он пусть генерирует текст.

    ⏺  Удаление файлов

    Когда вы «удаляете» файл, указатель/ссылка на данные прекращаются, а не сами данные. Именно поэтому вы можете восстанавливать файлы даже после того, как очистите их из корзины.

    Чтобы правильно уничтожить файлы, пользуйтесь следующими приложениями:

    В Windows: bleachbit
    На Mac: lifewire
    или
    alternativeto = 142 FOSS приложений

    ⏺  Canvas отпечатки пальцев

    Это эксплойт, представленный в HTML5, который позволяет идентифицировать и отслеживать онлайн-пользователей.

    «Мы считаем, что Canvas HTML5 — это самая большая угроза, с которой сегодня сталкиваются браузеры, использующие отпечатки пальцев». - Документация Тор.

    Для снятия Canvas отпечатков пальцев требуется как HTML5, так и javascript, вы можете заблокировать это, отключив javascript.

    Вы можете отключить снятие Canvas отпечатков пальцев, найдя блокираторы Canvas с открытым исходным кодом или отключив javascript.

    Способ отключить java script:

    Используйте блокировщик javascript с открытым исходным кодом или, что еще лучше, браузер, ориентированный на конфиденциальность, например Tor (блокирует все Java по умолчанию) или Brave.

    Вы можете вручную изменить настройки в Chrome, снимите флажок «разрешено», а затем вручную заблокируйте/разрешите списки.

    ➡️ Комментарий.
    alternativeto = Canvas blocker FOSS приложение.

    ⏺  Подделка вашего MAC-адреса

    Адрес управления доступом к среде (MAC) — это маркер, который присваивается вашему устройству, чтобы отличать его от других устройств в той же сети.

    Именно так Starbucks узнает, какое устройство находится в их общедоступной сети Wi-Fi.

    Каждому устройству назначается частный IP-адрес (обычно начинающийся с 192.168), этот адрес отличается от вашего общедоступного адреса.

    iOS 14 представила рандомизацию MAC-адресов для борьбы с отслеживанием.

    Чтобы подделать ваш адрес на других устройствах: wikihow.tech

    ⏺  Почему VPN не могут обмануть Snapchat

    Виртуальные частные сети функционируют путем изменения IP-адреса пользователя через его сервер.

    В то время как Netflix использует ваш IP-адрес для определения вашего местоположения, Snapchat использует ваш GPS.

    Чтобы отказаться, отключите местоположения.

    Однако, чтобы обмануть Snapchat, используйте это: lifewire.

    ⏺  Проверьте свою анонимность

    Как проверить свою анонимность?
    Для этого воспользуйтесь сервисом: coveryourtracks.
    Не устраивает результат? Примите меры, перечитав информацию выше.

     

    3️⃣ Третий уровень.

    ⏺  Анонимные покупки

    Наличные так же неидентифицируемы, как и способы оплаты.

    Методы использования, когда наличные не вариант:

    • Наличные по почте (некоторые службы принимают это)
    • Предоплаченные не пополняемые дебетовые карты
    • Подарочные карты (купить за наличные)
    • Криптовалюта (покупка с использованием частных сервисов с наличными)
    • Прокси:privacy.com

    ➡️ Комментарий.
    Privacy.com работает с расширениями Google Chrome. После установки рядом с формой ввода данных по кредитной карте появится значок программы. При нажатии расширение обращается к банку и автоматически генерирует новую виртуальную дебетовую карту Visa специально для использования на этом сайте.

    Автор, в разделе криптовалюты указывает localbitcoins, для СНГ это не самый удобный способ. Лучше всего для покупки подарочных карт использовать Paxful.

    ⏺  Отпечатки пальцев

    Его сложнее обойти, чем файлы cookie, поскольку отпечаток пальца пользователя не меняется между сеансами просмотра в режиме инкогнито или очисткой данных браузера.

    • Сanvas (см. уровень 2)
    • Web GL (использует графические драйверы и оборудование устройства)
    • Мультимедийное устройство (используются все подключенные мультимедийные устройства и их соответствующие идентификаторы)
    • Звуковые отпечатки пальцев (проверяют, как их устройства воспроизводят звук, фиксируют мельчайшие различия в генерируемых звуковых волнах)

    Начать знакомство с темой можно тут: fingerprint

    ⏺  Tor браузер

    - Проблема с выходным узлом.

    Tor работает, перенаправляя вашу активность через случайно выбранные узлы с несколькими уровнями шифрования.

    Однако перед взаимодействием со службой ваша активность должна быть расшифрована. Это расшифрование происходит узлом непосредственно перед тем, как вы взаимодействуете со службой, выходным узлом.

    Выходной узел может получить доступ к вашей информации — проблема выходного узла. Как вы можете обойти это?
    Вы можете создать свой собственный прокси:

    Чтобы создать его, приобретите и установите Raspberry Pi и настройте его в   удаленном общедоступном месте. Как вариант, купите мощный ноутбук за наличные, зашифруйте всю свою информацию и используйте его только в удаленных общественных местах.

    Обратите внимание, что все выходные ноды общеизвестны, за исключением мостов. Посетите веб-сайт Tor, чтобы настроить мосты, если это вас интересует.

    - Корреляционные атаки.

    Корреляционные атаки — это когда третьи лица отслеживают действия пользователей, чтобы найти пользователей сети.
    Это может быть как раскрытая умышлено или неумышленно вами информация, так и трекинг вашей активности между различными узлами.
    Общий обходной путь — никому не говорить правду и следить за сетью, прежде чем взаимодействовать. Лучше всего сочетать и то и другое.

    - Общие правила, которым необходимо следовать

    • Обновляйте версию Tor.
    • Никогда ничего не загружайте из Tor (отключите все автозагрузки)
    • Для обычных пользователей убедитесь, что вы используете пакет браузера Tor.
    • Примите общие меры по предотвращению утечек DNS.
    • Следите за сообществами Tor и оставайтесь на связи, чтобы видеть новые обновления.

    ⏺  Мобильные операционные системы

    Используйте стоковые Android операционные системы


    Сборки Android от худшего к лучшему:


    1. Samsung, HTC
    2. Google
    3. Пользовательские ROM: GrapheneOS, CalyxOS)

    Больше инфы тут: [eng] Youtube video

    ⏺  Операционные системы (PC)

    Это шесть стандартных вариантов.
    Я отсортирую их по критериям конфиденциальности, безопасности и анонимности.

    Безопасность — это то, насколько хорошо что-то борется с угрозами, например, вирусами.

    • Windows
    • macOS
    • Linux
    • TailsOS
    • Whonix
    • Qubes

    Столбики:
    1 - Конфиденциальность
    2 - Безопасность
    3 - Анонимность

    ⏺  Bluetooth и GPS

    Подслушивание (Eavesdropping), Bluesnarfing, Bluebugging, Blueborne, Bluejacking, отслеживание контактов, отслеживание пользователей и многое другое имеют аналогичные уязвимости Bluetooth.

    Чтобы обуздать постоянно меняющийся список уязвимостей Bluetooth, всегда выключайте Bluetooth, защищайте его паролем и избегайте его, если у вас есть возможность.

    Мой GPS выключен. Откуда Facebook все еще знает мое местоположение? Индикаторы местоположения охватывают только 0,04% всех метрик. Приложения по-прежнему могут определять ваше местоположение, запрашивая данные вышек сотовой связи, информацию о точках доступа Wi-Fi и кэш местоположений.

    Триангуляция используется для слежения за устройствами. Переводите телефон в режим полета как можно чаще.

    Кроме того, заблокируйте свои SIM-карты.

    ➡️ Комментарий.
    По поводу блокировки SIM-карты. Это вполне себе реализуемо. Сим карта на рабочем месте не нужна, все что можно делать с помощью сим карты можно делать и через интернет. Особо замороченной схемой можно считать подключение интернета на удаление от дома и пользование им через пушку Wi-fi.

    ⏺  Самостоятельность

    Чтобы повысить анонимность, полагайтесь на себя как можно больше.

    Вы можете увеличить независимость:

    • Наличие программного обеспечения на USB-накопителе для быстрого доступа
    • Создание вашего прокси
    • Создание менеджера паролей с USB-накопителя.
    • Отсутствие единой точки отказа. (отказ в работе, которой приводит к полной неработоспособности все системы)

    Кстати, я ни в коем случае не эксперт по безопасности.

    Я большой приверженец экосистемы Apple.

    Тем не менее, я технический энтузиаст, интересующийся этой темой, поэтому я решил написать то, что нашел.

    ⏺  Физическая безопасность

    Шифрование файлов
    Защита вашего BIOS

    Защита маршрутизатора

    ⏺  Социальная инженерия

    Это способ эксплуатации человеческой психологии, использующий человеческое поведение и естественные наклонности.

    Общие категории этого:

    • Фишинг (принуждение пользователей нажать на ссылку из соображений срочности, любопытства или страха).
    • Целевой фишинг
    • Приманка (использование выгодных предложений для привлечения пользователей, например, вы выиграли в лотерею).
    • Scare-ware (используя страх для заманивания жертв, например, у вас установлен вирус)
    • Претекстинг (выдача себя за других людей)

    Как это предотвратить:

    • Не нажимайте на ссылки (или делайте это безопасно).
    • Тщательно проверяйте каждое онлайн-взаимодействие (да, даже с мамой)
    • Никогда не раскрывайте информацию людям.
    • Используйте многофакторную аутентификацию.
    • Делайте шаг назад в каждом решении и думайте.

     

    Я прекрасно понимаю, что информация, предоставленная в этой работе избыточна для обычного человека. Но кое какие фишки взять отсюда можно. Ссылки на другие источники внутри текста, к сожалению, все на английском языке, но кто хочет разберется. 

     

    Благодарю за внимание. Хорошей недели.

     

    Сорри, но я бы не следовал советам об анонимности в интернете если их автор не скрыл свой айпишник для анонимности перед написанием советов))

    1/2
    Ответить Цитировать
    2
  • mako27

     

    Привет! 

     

    Если про меня, то я переводил текст и еще не определился какой уровень анонимности мне нужен.

     

    Если про @smolmooner, то допущу что это скорее маркетинг его твитер аккаунта. 

     

    Расскажи, как IP автора узнал, пожалуйста.

    257/258
    Ответить Цитировать
    2
  • Цитата (Rosc @ 25.01.23)  

    mako27

     

    Привет! 

     

    Если про меня, то я переводил текст и еще не определился какой уровень анонимности мне нужен.

     

    Если про @smolmooner, то допущу что это скорее маркетинг его твитер аккаунта. 

     

    Расскажи, как IP автора узнал, пожалуйста.

    Про тебя. Использовал уязвимость которая не была закрыта ни в одном из 77 советов.

    2/2
    Ответить Цитировать
    0
  • mako27

    Про тебя. Использовал уязвимость которая не была закрыта ни в одном из 77 советов.

    Спасибо за тест, учту.

     

    На всякий случай, я не автор советов. Я перевел интересный топик и прокоментил там, где посчитал нужным. Не заявлял что обладаю компетенцией, а в шапке поста написал что тема меня интересует.

     

    Для меня разница очевидна. Но в любом случае, еще раз спасибо, но уже за то, что указал мне что нужно быть более конкретным в формулировке, чтобы избежать в будущем подобных комментариев.

     

    Подскажи, пожалуйста как закрыть эту уязвимость, думаю это было бы интересно не только мне, но и читателям блога.

    258/258
    Ответить Цитировать
    6
650 постов
1 12 30 31 32 33
2 человека читают эту тему (2 гостя):
Зачем регистрироваться на GipsyTeam?
  • Вы сможете оставлять комментарии, оценивать посты, участвовать в дискуссиях и повышать свой уровень игры.
  • Если вы предпочитаете четырехцветную колоду и хотите отключить анимацию аватаров, эти возможности будут в настройках профиля.
  • Вам станут доступны закладки, бекинг и другие удобные инструменты сайта.
  • На каждой странице будет видно, где появились новые посты и комментарии.
  • Если вы зарегистрированы в покер-румах через GipsyTeam, вы получите статистику рейка, бонусные очки для покупок в магазине, эксклюзивные акции и расширенную поддержку.