Rosc.log

Последний пост:27 марта
396
Статистика
Всего постов
958
257,741 просмотров
Новых постов
+0
0 в день
Лучшие посты автора
02.05.2023 +129
16.09.2020 +120
10.12.2022 +112
12.12.2019 +104
23.10.2019 +90
Самые активные читатели
1 12 32 33 34 35 48
obsidian.md пользуешься?
  1. Да. Крутая штука.
    36%
    4
  2. Да. Только начал. Пока не разобрался.
    9%
    1
  3. Нет. Не знал о существование.
    18%
    2
  4. Нет. Попробовал, не зашло.
    9%
    1
  5. Все заметки на бумаге.
    9%
    1
  6. Мне это не нужно.
    18%
    2
  • В миджорни совместил фотку дочки и персонажей аниме, получилась аниме-девочка, слегка похожая. Распечатал на майке - получился отличный подарок с предысторией.

    1/1
    Ответить Цитировать
    8
  • Цитата (Rosc @ 17.01.23)  

    Мой товарищ пробовал загрузить музыкальный трек и он его тоже исправил, убрав косяки.

    че то у меня хрень какая то вышла полная, грузанул гитарный кавер с голосом, прога просто пытается в тех местах где играет музыка(и не только) поверх наложить свой компьютерный голос...

    1/5
    Ответить Цитировать
    0
  • M45PL

    Привет. Не знаю почему так. 

    Но могу предположить что голос он накладывает, потому что пытается найти совпадение из своей базы того что играет и то что должно по его мнению быть. И он не накладывает, а как бы исправляет по его мнению плохое качество вокала, достаривая его словами из базы.

     

    Получается коряво, но и не стоит забывать, что музло - не профильная область для этого плагина. Его фишка - подкасты.

     

    Буду следить за проектом.

    254/363
    Ответить Цитировать
    1
  • Rosc, в общем прогнал чисто вокальную дорожку на цоевскую песню, уже стало что то поинтересней. Голос стал чуть более уверенным, появились даже цоевские мотивы, хотя я когда напевал подражать не пытался. Короче на неделе буду что то записывать, попробую через прогу погонять голос и наложить на дорожки, посмотрим что выйдет. Если что то интересное - поделюсь)

    2/5
    Ответить Цитировать
    1
  • Manual как обработать свое изображение Midjourney

     

    1. Выбираешь любой из NewBies чатов в Discord.
    2. Жмешь слева от диалога плюсик, выбираешь отправить файл, выбриаешь свою картинку.
    3. Она загружается, жмешь на нее правой кнопкой и копируешь ссылку в буфер обмена.
    4. Дальше пишешь /imagine вставляешь ссылку на картинку и пишешь текст, который описывает что ты хочешь.

    5. Отправляешь запрос и ждешь результата.

    255/363
    Ответить Цитировать
    2
  • Анонимность и безопасность в сети.

     

    Всем привет. Иногда в моих крипто ресерчах мне попадается тема, которая интересует настолько, что я заморачиваюсь с ее переводом и разбором. Готовлю текст для нашего комьюнити Metamors и потом мы это обсуждаем. Данный long read - эксперемент. Я хочу посмотреть на реакцию аудитории GT и понять есть ли интерес в подобном контенте у моих читателей.

     

    Оригиналы постов от @smolmooner можно прочитать по этой ссылке: How To Become Anonymous Online.

     

    Информации много и большинство является действительно полезной. Я перевел все топики автора, добавив свои комментарии там, где посчитал это уместным. Он назвал свою работу: Анонимность в сети, но там часто проскакивала информация об общей безопасности, отсюда и название поста.

     

    Автор разбил анонимность на условных три уровня:

     

    1️⃣ Первый уровень. Тебе не нужна анонимность, ты хочешь некоторой защиты.

    2️⃣ Второй уровень. Тебе не нужна полная анонимность, ты просто хочешь скрыть свою личность.

    3️⃣ Третий уровень. Ты хочешь полную анонимность.

     

    Забегая вперед, скажу, что чем дальше в уровни анонимности, тем больше это смахивает на шпионский детектив. Но информация определенно достойна вашего внимания. Приятного чтения.

     

    * Изображение сгенерировано нейросетью Midjourney

     

    1️⃣ Первый уровень.

     

    ⏺ Пароли

    80% утечек данных происходят из-за слабых или украденных паролей. Единственное наиболее эффективное изменение, которое вы можете сделать, — это зашифровать свой пароль. Не используйте пароли повторно. Любой сервис можно взломать, а повторяющиеся пароли означают, что хакер может получить доступ ко всем вашим учетным записям.

     

    Автор предлагает усложнять пароли следующим образом: 

    К примеру, твой пароль: HelloWorld. Каждой букве присваиваем значение символа: H = % e = & и т.д. Получившийся пароль сохраняем в один менеджер паролей, а параметры шифра в другой менеджер паролей. У вас будет две базы хранения паролей и если одна из них попадет в руки злоумышленнику, он не сможет использовать пароли без ключей из второй базы.

     

    ➡️ Комментарий

    • Пароли храним в KeePass.

    • Ставим сложный мастер пароль на базу с паролями. 

    • Обязательно делаем бекап базы на несколько устройств. 

    • Локальное хранение паролей более безопасно чем онлайн решения, при соблюдении минимальных условий безопасности (пароль знаете только вы, бекап, не переходите по неизвестным ссылкам).

    ⏺ Биометрия

    Официальные лица могут принуждать людей разблокировать устройства с помощью биометрии, не нарушая 4-ю (или 5-ю) поправку прав человека.

    Отключение биометрии — сложная задача.
    Чтобы этого не произошло, перезагрузите телефон перед выходом на публичный митинг, так как для его разблокировки потребуется PIN-код.

    ➡️ Комментарий.
    Автор говорит о митингах, но в России необязательно быть на митинге чтобы "попросили" показать содержимое телефона и уже тем более официальных лиц вряд ли остановит пароль на телефоне. Точно также как и преступников, которых будет интересовать не ваша переписка, а вывод средств с ваших кошельков. 

    Можно морочиться с специальным софтом, с кнопкой самоуничтожения всех программ и т.д. Но на мой взгляд проще не брать с собой основной телефон туда, где повышен риск вмешательства внешних сил в ваш смартфон. Купите обычный кнопочный телефон и таскайте его в том случае, если есть даже небольшие сомнения по поводу вашей безопасности.

    ⏺ Цифровой отпечаток

    haveibeenpwned = можно проверить, не были ли вы взломаны.

    justdeleteme = чтобы увидеть, насколько сложно удалить свою учетную запись из службы. Можно поставить плагин в chrome и увидеть сложность удаление того или иного аккаунта. 

    Если вы не находите решение о удаление вашего аккаунта и ваших данных, а владельцы не хотят этого делать, вы можете подать иск об удалении персональных данных DMCA.

    ! Проверяйте перед регистрацией в приложение можно ли потом его удалить вместе со своими данными.

    whitepages = репозиторий для поиска практически любого человека. 

    ➡️ Комментарий.
    Whitepages — это в основном про западные страны. Чтобы ограничить свой "пробив", можно воспользоваться услугой Глаз Бога: "Скрытие информации из поисковых результатов информационной системы."
    Это не уберет вас из всех поисковых запросов, но ограничит выдачу в, пожалуй, самом популярном теневом поисковике рунета.

    ⏺ VPNs

    Каждый раз, когда вы хотите использовать VPN, компании, предоставляющей доступ к услуге нужен твой IP адрес.  Компании маскируют ваш реальный IP, но проблема в том, что они все равно его знают. Они утверждают, что не собирают данные о вашем IP адресе, но не стоит им верить на слово.

    Хотите быть уверенными, что ваш IP не сохраняется, используйте FOSS (Free and open-source software) программное обеспечение с открытым исходным кодом.

    Мессенджер Signal всегда будет безопаснее проприетарного WhatsApp. Вы можете найти альтернативу вашему проприетарному софту среди FOSS приложений, воспользовавшись этим сайтом: alternativeto

    ⏺ Антивирусы

    Служба, которая сканирует все ваши файлы на наличие вредоносных программ, очень безопасна.

    Однако тот факт, что он сканирует все ваши файлы, нарушает вашу конфиденциальность, поскольку вся ваша информация находится у одной центральной стороны.

    Используйте антивирусы для конкретных ОС (поскольку они уже собирают ваши данные) или, что еще лучше, используйте FOSS.

    ⏺ Шторка для камеры

    Есть причина, по которой все люди, осведомленные о конфиденциальности (включая Цукерберга), клеят пластырь на свои веб-камеры.

    Если вы хотите сделать это, я предлагаю вам вместо этого использовать камеры с раздвижной шторкой, они более функциональны.

    ⏺  Цифровой минимализм

    • Максимально отключите отслеживание на странице data-and-privacy.
    • Проверьте разрешения для всех приложений и предоставьте только необходимые.
    • Удалите как можно больше предустановленных приложений (вредоносных программ).
    • Никогда не разрешайте персонализированную рекламу.
    • Не полагайтесь на режим инкогнито (Google, поставщики рекламы, веб-сайты и интернет-провайдеры по-прежнему могут видеть все ваши действия).
    • Очистите историю, файлы cookie и кеш.

    Файл cookie — это цифровой идентификатор для отслеживания пользователей в Интернете.
    Кэш — это сохраненные данные, которые часто используются для профилирования пользователей.

    ⏺ Email рассылки

    Вы устали от того, что каждая маркетинговая компания знает вашу электронную почту? Используйте службы, которые направляют вашу электронную почту через случайный адрес получателю.

    Используйте сервисы с открытым исходным кодом. Одна центральная служба с такой информацией — отстой.

    ➡️ Комментарий.
    temp-mail = проприетарная программа.
    alternativeto = 100 FOSS аналогов.

    ⏺ Настройки безопасности iOS (большинство из них есть и в Android)

    • Отчет о конфиденциальности (чтобы узнать, как приложения отслеживают вас)
    • Скрыть электронную почту (временную электронную почту, но также и для регистрации)
    • Частный ретранслятор (скрывает вашу онлайн-активность)
    • Выберите параметры отслеживания, микрофона и местоположения.
    • Настройте доступ к фотографиям (поскольку у ваших фотографий есть метаданные, такие как ваше местоположение).
    • Цветные точки на панели, где часы. Зеленая точка обозначает использование камеры, желтая – микрофон.
    • Отключить межсайтовое отслеживание, IP-отслеживание
    • Защитите почтовую активность (запретите отправителям отслеживать вашу почтовую активность)

    Для максимальной безопасности на iOS

    Включить блокировку. (Enable lockdown)
    Режим блокировки — это экстремальная необязательная защита, которую следует использовать только в том случае, если вы считаете, что очень сложная кибератака может быть нацелена лично на вас. Атаки такого рода никогда не нацелены на большинство людей.

     

    2️⃣ Второй уровень.

     

    ⏺  Метаданные

    Джон Макафи, эксперт по конфиденциальности, попался на фото из-за метаданных. Как?

    Метаданные — это «данные, предоставляющие информацию о других данных», но не содержание данных.

    Примером может служить изображение чашки, показывающее ваше местоположение, время захвата и используемое устройство.

    Чтобы удалить метаданные, используйте средства удаления данных EXIF,
    манипуляторы данных EXIF.

    Или используйте скриншоты ваших изображений, скриншоты не прослеживаются.

     

    ➡️ Комментарий.
    exifdata = проприетарная программа.
    alternativeto = 30 FOSS аналогов.

    ⏺  Анализаторы веб-сайтов

    Вы когда-нибудь задумывались, какую информацию о вас получают веб-сайты?
    Веб-сайты получают все, от вашего IP-адреса до утечек автозаполнения и даже вашего уникального цифрового отпечатка пальца.

    Проверить: privacy.net

    ⏺  Введение в Tor

    В примере с почтой, который мы привели ранее, Tor представляет собой децентрализованную сеть почтовых отделений. Когда веб-сайт отправляет информацию в Tor, он отправляет ее в несколько почтовых отделений, прежде чем направить ее вам. Несмотря на недостатки, в целом просмотр страниц безопасен. Tor не оптимизирован для игр, потребления мультимедиа и т. д.

    Для более личных действий используйте защищенный браузер. Эксперты рекомендуют Mozilla Firefox. Хотя он не является безопасным по умолчанию, он предлагает максимальную гибкость, чтобы сделать его безопасным.

    Защищенные браузеры предлагают по умолчанию все ссылки HTTPS (безопасные).

    Как повысить безопасность браузера: [eng] Youtube video

    ⏺  Анонимные соцсети

    Шаги по настройке анонимного Twitter:

    • Установить Тор
    • Получить анонимный номер телефона
    • Получить анонимный адрес электронной почты
    • Настройка вашей анонимной учетной записи Twitter
    • Ведение вашей учетной записи Twitter

    Вы можете установить Tor здесь.

    ⏺  Получить анонимный номер телефона

    • Купите одноразовый телефон/телефон с предоплатой.
    • Ищите, где его взять в Tor, чтобы избежать профилирования браузера.
    • Не пользуйтесь близлежащими магазинами (во избежание зонирования местоположения).
    • Выберите местный магазин, наблюдение удаляется еженедельно из-за ограниченного хранилища — активируйте телефон спустя неделю после покупки.
    • Оплачивайте наличными.
    • Используйте/активируйте только в удаленных общественных местах (например, в Starbucks на другом континенте).
    • Активировать номер через Tor.

    ➡️ Комментарий.
    У автора все серьезно и это на втором уровне безопасности.
    Для СНГ можно предложить более лайтовый способ покупки в виде любого ломбарда за наличку. В идеале на окраине города, где меньше камер. 

    ⏺  Анонимная электронная почта

    • Создайте электронную почту в Tor.
    • Используйте службы конфиденциальности, такие как protonmail или собственные адреса электронной почты Tor.
    • Не вводите точную информацию, доступ только через Tor и используйте номер своего резервного телефона.
    • Разместите резервный телефон в общественном месте (телефоны можно отследить).

    ➡️ Комментарий.
    Автор не раскрывает пункт о размещение резервного телефона в общественном месте. Можно предположить, что телефон банально лежит в подъезде, торговом центре, чердаке на беззвучном режиме. И заряжается тогда, когда его нужно использовать. 

    ⏺  Настройка и обслуживание Twitter и других социальных сетей.

    • Снова перейдите в отдаленное общественное место.
    • Настройте свою информацию (она не должна быть точной)
    • Не допускайте утечки метаданных изображения вашего профиля.
    • Соблюдайте безопасность (не сообщайте никому точную информацию, не переходите по ссылкам и т. д.)
    • Всегда меняйте выбор слов/стиль, чтобы избежать профилирования пользователей.
    • Всегда используйте Tor для доступа.
    • Не открывайте его на мобильном телефоне, даже не ищите своих друзей или свою личную учетную запись.

    ➡️ Комментарий.
    Когда мы пишем, мы формулируем мысли по шаблону нашего опыта, совершаем одни и те же грамматические и пунктуационные ошибки, используем обороты речи, присущие именно вам. Существую методы и приложения, способные понять по стилистике и ошибкам в тексте что это именно вы. Хорошим решение может быть ChatGpt, опишите ему задачу, а он пусть генерирует текст.

    ⏺  Удаление файлов

    Когда вы «удаляете» файл, указатель/ссылка на данные прекращаются, а не сами данные. Именно поэтому вы можете восстанавливать файлы даже после того, как очистите их из корзины.

    Чтобы правильно уничтожить файлы, пользуйтесь следующими приложениями:

    В Windows: bleachbit
    На Mac: lifewire
    или
    alternativeto = 142 FOSS приложений

    ⏺  Canvas отпечатки пальцев

    Это эксплойт, представленный в HTML5, который позволяет идентифицировать и отслеживать онлайн-пользователей.

    «Мы считаем, что Canvas HTML5 — это самая большая угроза, с которой сегодня сталкиваются браузеры, использующие отпечатки пальцев». - Документация Тор.

    Для снятия Canvas отпечатков пальцев требуется как HTML5, так и javascript, вы можете заблокировать это, отключив javascript.

    Вы можете отключить снятие Canvas отпечатков пальцев, найдя блокираторы Canvas с открытым исходным кодом или отключив javascript.

    Способ отключить java script:

    Используйте блокировщик javascript с открытым исходным кодом или, что еще лучше, браузер, ориентированный на конфиденциальность, например Tor (блокирует все Java по умолчанию) или Brave.

    Вы можете вручную изменить настройки в Chrome, снимите флажок «разрешено», а затем вручную заблокируйте/разрешите списки.

    ➡️ Комментарий.
    alternativeto = Canvas blocker FOSS приложение.

    ⏺  Подделка вашего MAC-адреса

    Адрес управления доступом к среде (MAC) — это маркер, который присваивается вашему устройству, чтобы отличать его от других устройств в той же сети.

    Именно так Starbucks узнает, какое устройство находится в их общедоступной сети Wi-Fi.

    Каждому устройству назначается частный IP-адрес (обычно начинающийся с 192.168), этот адрес отличается от вашего общедоступного адреса.

    iOS 14 представила рандомизацию MAC-адресов для борьбы с отслеживанием.

    Чтобы подделать ваш адрес на других устройствах: wikihow.tech

    ⏺  Почему VPN не могут обмануть Snapchat

    Виртуальные частные сети функционируют путем изменения IP-адреса пользователя через его сервер.

    В то время как Netflix использует ваш IP-адрес для определения вашего местоположения, Snapchat использует ваш GPS.

    Чтобы отказаться, отключите местоположения.

    Однако, чтобы обмануть Snapchat, используйте это: lifewire.

    ⏺  Проверьте свою анонимность

    Как проверить свою анонимность?
    Для этого воспользуйтесь сервисом: coveryourtracks.
    Не устраивает результат? Примите меры, перечитав информацию выше.

     

    3️⃣ Третий уровень.

    «В Интернете можно оставаться анонимным, но это становится делать все сложнее. Никакая мера, которую вы принимаете, никогда не будет идеальной, но вы можете сделать ее более сложной, чем возможности того кто собрался вас раскрыть».

    ⏺  Анонимные покупки

    Наличные так же неидентифицируемы, как и способы оплаты.

    Методы использования, когда наличные не вариант:

    • Наличные по почте (некоторые службы принимают это)
    • Предоплаченные не пополняемые дебетовые карты
    • Подарочные карты (купить за наличные)
    • Криптовалюта (покупка с использованием частных сервисов с наличными)
    • Прокси:privacy.com

    ➡️ Комментарий.
    Privacy.com работает с расширениями Google Chrome. После установки рядом с формой ввода данных по кредитной карте появится значок программы. При нажатии расширение обращается к банку и автоматически генерирует новую виртуальную дебетовую карту Visa специально для использования на этом сайте.

    Автор, в разделе криптовалюты указывает localbitcoins, для СНГ это не самый удобный способ. Лучше всего для покупки подарочных карт использовать Paxful.

    ⏺  Отпечатки пальцев

    Его сложнее обойти, чем файлы cookie, поскольку отпечаток пальца пользователя не меняется между сеансами просмотра в режиме инкогнито или очисткой данных браузера.

    • Сanvas (см. уровень 2)
    • Web GL (использует графические драйверы и оборудование устройства)
    • Мультимедийное устройство (используются все подключенные мультимедийные устройства и их соответствующие идентификаторы)
    • Звуковые отпечатки пальцев (проверяют, как их устройства воспроизводят звук, фиксируют мельчайшие различия в генерируемых звуковых волнах)

    Начать знакомство с темой можно тут: fingerprint

    ⏺  Tor браузер

    - Проблема с выходным узлом.

    Tor работает, перенаправляя вашу активность через случайно выбранные узлы с несколькими уровнями шифрования.

    Однако перед взаимодействием со службой ваша активность должна быть расшифрована. Это расшифрование происходит узлом непосредственно перед тем, как вы взаимодействуете со службой, выходным узлом.

    Выходной узел может получить доступ к вашей информации — проблема выходного узла. Как вы можете обойти это?
    Вы можете создать свой собственный прокси:

    Чтобы создать его, приобретите и установите Raspberry Pi и настройте его в   удаленном общедоступном месте. Как вариант, купите мощный ноутбук за наличные, зашифруйте всю свою информацию и используйте его только в удаленных общественных местах.

    Обратите внимание, что все выходные ноды общеизвестны, за исключением мостов. Посетите веб-сайт Tor, чтобы настроить мосты, если это вас интересует.

    - Корреляционные атаки.

    Корреляционные атаки — это когда третьи лица отслеживают действия пользователей, чтобы найти пользователей сети.
    Это может быть как раскрытая умышлено или неумышленно вами информация, так и трекинг вашей активности между различными узлами.
    Общий обходной путь — никому не говорить правду и следить за сетью, прежде чем взаимодействовать. Лучше всего сочетать и то и другое.

    - Общие правила, которым необходимо следовать

    • Обновляйте версию Tor.
    • Никогда ничего не загружайте из Tor (отключите все автозагрузки)
    • Для обычных пользователей убедитесь, что вы используете пакет браузера Tor.
    • Примите общие меры по предотвращению утечек DNS.
    • Следите за сообществами Tor и оставайтесь на связи, чтобы видеть новые обновления.

    ⏺  Мобильные операционные системы

    Используйте стоковые Android операционные системы


    Сборки Android от худшего к лучшему:


    1. Samsung, HTC
    2. Google
    3. Пользовательские ROM: GrapheneOS, CalyxOS)

    Больше инфы тут: [eng] Youtube video

    ⏺  Операционные системы (PC)

    Это шесть стандартных вариантов.
    Я отсортирую их по критериям конфиденциальности, безопасности и анонимности.

    Безопасность — это то, насколько хорошо что-то борется с угрозами, например, вирусами.

    • Windows
    • macOS
    • Linux
    • TailsOS
    • Whonix
    • Qubes

    Столбики:
    1 - Конфиденциальность
    2 - Безопасность
    3 - Анонимность

    ⏺  Bluetooth и GPS

    Подслушивание (Eavesdropping), Bluesnarfing, Bluebugging, Blueborne, Bluejacking, отслеживание контактов, отслеживание пользователей и многое другое имеют аналогичные уязвимости Bluetooth.

    Чтобы обуздать постоянно меняющийся список уязвимостей Bluetooth, всегда выключайте Bluetooth, защищайте его паролем и избегайте его, если у вас есть возможность.

    Мой GPS выключен. Откуда Facebook все еще знает мое местоположение? Индикаторы местоположения охватывают только 0,04% всех метрик. Приложения по-прежнему могут определять ваше местоположение, запрашивая данные вышек сотовой связи, информацию о точках доступа Wi-Fi и кэш местоположений.

    Триангуляция используется для слежения за устройствами. Переводите телефон в режим полета как можно чаще.

    Кроме того, заблокируйте свои SIM-карты.

    ➡️ Комментарий.
    По поводу блокировки SIM-карты. Это вполне себе реализуемо. Сим карта на рабочем месте не нужна, все что можно делать с помощью сим карты можно делать и через интернет. Особо замороченной схемой можно считать подключение интернета на удаление от дома и пользование им через пушку Wi-fi.

    ⏺  Самостоятельность

    Чтобы повысить анонимность, полагайтесь на себя как можно больше.

    Вы можете увеличить независимость:

    • Наличие программного обеспечения на USB-накопителе для быстрого доступа
    • Создание вашего прокси
    • Создание менеджера паролей с USB-накопителя.
    • Отсутствие единой точки отказа. (отказ в работе, которой приводит к полной неработоспособности все системы)

    Кстати, я ни в коем случае не эксперт по безопасности.

    Я большой приверженец экосистемы Apple.

    Тем не менее, я технический энтузиаст, интересующийся этой темой, поэтому я решил написать то, что нашел.

    ⏺  Физическая безопасность

    ⏺  Социальная инженерия

    Это способ эксплуатации человеческой психологии, использующий человеческое поведение и естественные наклонности.

    Общие категории этого:

    • Фишинг (принуждение пользователей нажать на ссылку из соображений срочности, любопытства или страха).
    • Целевой фишинг
    • Приманка (использование выгодных предложений для привлечения пользователей, например, вы выиграли в лотерею).
    • Scare-ware (используя страх для заманивания жертв, например, у вас установлен вирус)
    • Претекстинг (выдача себя за других людей)

    Как это предотвратить:

    • Не нажимайте на ссылки (или делайте это безопасно).
    • Тщательно проверяйте каждое онлайн-взаимодействие (да, даже с мамой)
    • Никогда не раскрывайте информацию людям.
    • Используйте многофакторную аутентификацию.
    • Делайте шаг назад в каждом решении и думайте.

     

    Я прекрасно понимаю, что информация, предоставленная в этой работе избыточна для обычного человека. Но кое какие фишки взять отсюда можно. Ссылки на другие источники внутри текста, к сожалению, все на английском языке, но кто хочет разберется. 

     

    Благодарю за внимание. Хорошей недели.

    256/363
    Ответить Цитировать
    78
  • Как стать полностью анонимным в сети? Никак.

    А подобная инфо-жвачка всего лишь отвлечет вас  от погружения в трясину.

    1/1
    Ответить Цитировать
    4
  • Цитата (Rosc @ 24.01.23)  

    Анонимность и безопасность в сети.

     

    Всем привет. Иногда в моих крипто ресерчах мне попадается тема, которая интересует настолько, что я заморачиваюсь с ее переводом и разбором. Готовлю текст для нашего комьюнити Metamors и потом мы это обсуждаем. Данный long read - эксперемент. Я хочу посмотреть на реакцию аудитории GT и понять есть ли интерес в подобном контенте у моих читателей.

     

    Оригиналы постов от @smolmooner можно прочитать по этой ссылке: How To Become Anonymous Online.

     

    Информации много и большинство является действительно полезной. Я перевел все топики автора, добавив свои комментарии там, где посчитал это уместным. Он назвал свою работу: Анонимность в сети, но там часто проскакивала информация об общей безопасности, отсюда и название поста.

     

    Автор разбил анонимность на условных три уровня:

     

    1️⃣ Первый уровень. Тебе не нужна анонимность, ты хочешь некоторой защиты.

    2️⃣ Второй уровень. Тебе не нужна полная анонимность, ты просто хочешь скрыть свою личность.

    3️⃣ Третий уровень. Ты хочешь полную анонимность.

     

    Забегая вперед, скажу, что чем дальше в уровни анонимности, тем больше это смахивает на шпионский детектив. Но информация определенно достойна вашего внимания. Приятного чтения.

     

    * Изображение сгенерировано нейросетью Midjourney

     

    1️⃣ Первый уровень.

     

    ⏺ Пароли

    80% утечек данных происходят из-за слабых или украденных паролей. Единственное наиболее эффективное изменение, которое вы можете сделать, — это зашифровать свой пароль. Не используйте пароли повторно. Любой сервис можно взломать, а повторяющиеся пароли означают, что хакер может получить доступ ко всем вашим учетным записям.

     

    Автор предлагает усложнять пароли следующим образом: 

    К примеру, твой пароль: HelloWorld. Каждой букве присваиваем значение символа: H = % e = & и т.д. Получившийся пароль сохраняем в один менеджер паролей, а параметры шифра в другой менеджер паролей. У вас будет две базы хранения паролей и если одна из них попадет в руки злоумышленнику, он не сможет использовать пароли без ключей из второй базы.

     

    ➡️ Комментарий

    • Пароли храним в KeePass.

    • Ставим сложный мастер пароль на базу с паролями. 

    • Обязательно делаем бекап базы на несколько устройств. 

    • Локальное хранение паролей более безопасно чем онлайн решения, при соблюдении минимальных условий безопасности (пароль знаете только вы, бекап, не переходите по неизвестным ссылкам).

    ⏺ Биометрия

    Официальные лица могут принуждать людей разблокировать устройства с помощью биометрии, не нарушая 4-ю (или 5-ю) поправку прав человека.

    Отключение биометрии — сложная задача.
    Чтобы этого не произошло, перезагрузите телефон перед выходом на публичный митинг, так как для его разблокировки потребуется PIN-код.

    ➡️ Комментарий.
    Автор говорит о митингах, но в России необязательно быть на митинге чтобы "попросили" показать содержимое телефона и уже тем более официальных лиц вряд ли остановит пароль на телефоне. Точно также как и преступников, которых будет интересовать не ваша переписка, а вывод средств с ваших кошельков. 

    Можно морочиться с специальным софтом, с кнопкой самоуничтожения всех программ и т.д. Но на мой взгляд проще не брать с собой основной телефон туда, где повышен риск вмешательства внешних сил в ваш смартфон. Купите обычный кнопочный телефон и таскайте его в том случае, если есть даже небольшие сомнения по поводу вашей безопасности.

    ⏺ Цифровой отпечаток

    haveibeenpwned = можно проверить, не были ли вы взломаны.

    justdeleteme = чтобы увидеть, насколько сложно удалить свою учетную запись из службы. Можно поставить плагин в chrome и увидеть сложность удаление того или иного аккаунта. 

    Если вы не находите решение о удаление вашего аккаунта и ваших данных, а владельцы не хотят этого делать, вы можете подать иск об удалении персональных данных DMCA.

    ! Проверяйте перед регистрацией в приложение можно ли потом его удалить вместе со своими данными.

    whitepages = репозиторий для поиска практически любого человека. 

    ➡️ Комментарий.
    Whitepages — это в основном про западные страны. Чтобы ограничить свой "пробив", можно воспользоваться услугой Глаз Бога: "Скрытие информации из поисковых результатов информационной системы."
    Это не уберет вас из всех поисковых запросов, но ограничит выдачу в, пожалуй, самом популярном теневом поисковике рунета.

    ⏺ VPNs

    Каждый раз, когда вы хотите использовать VPN, компании, предоставляющей доступ к услуге нужен твой IP адрес.  Компании маскируют ваш реальный IP, но проблема в том, что они все равно его знают. Они утверждают, что не собирают данные о вашем IP адресе, но не стоит им верить на слово.

    Хотите быть уверенными, что ваш IP не сохраняется, используйте FOSS (Free and open-source software) программное обеспечение с открытым исходным кодом.

    Мессенджер Signal всегда будет безопаснее проприетарного WhatsApp. Вы можете найти альтернативу вашему проприетарному софту среди FOSS приложений, воспользовавшись этим сайтом: alternativeto

    ⏺ Антивирусы

    Служба, которая сканирует все ваши файлы на наличие вредоносных программ, очень безопасна.

    Однако тот факт, что он сканирует все ваши файлы, нарушает вашу конфиденциальность, поскольку вся ваша информация находится у одной центральной стороны.

    Используйте антивирусы для конкретных ОС (поскольку они уже собирают ваши данные) или, что еще лучше, используйте FOSS.

    ⏺ Шторка для камеры

    Есть причина, по которой все люди, осведомленные о конфиденциальности (включая Цукерберга), клеят пластырь на свои веб-камеры.

    Если вы хотите сделать это, я предлагаю вам вместо этого использовать камеры с раздвижной шторкой, они более функциональны.

    ⏺  Цифровой минимализм

    • Максимально отключите отслеживание на странице data-and-privacy.
    • Проверьте разрешения для всех приложений и предоставьте только необходимые.
    • Удалите как можно больше предустановленных приложений (вредоносных программ).
    • Никогда не разрешайте персонализированную рекламу.
    • Не полагайтесь на режим инкогнито (Google, поставщики рекламы, веб-сайты и интернет-провайдеры по-прежнему могут видеть все ваши действия).
    • Очистите историю, файлы cookie и кеш.

    Файл cookie — это цифровой идентификатор для отслеживания пользователей в Интернете.
    Кэш — это сохраненные данные, которые часто используются для профилирования пользователей.

    ⏺ Email рассылки

    Вы устали от того, что каждая маркетинговая компания знает вашу электронную почту? Используйте службы, которые направляют вашу электронную почту через случайный адрес получателю.

    Используйте сервисы с открытым исходным кодом. Одна центральная служба с такой информацией — отстой.

    ➡️ Комментарий.
    temp-mail = проприетарная программа.
    alternativeto = 100 FOSS аналогов.

    ⏺ Настройки безопасности iOS (большинство из них есть и в Android)

    • Отчет о конфиденциальности (чтобы узнать, как приложения отслеживают вас)
    • Скрыть электронную почту (временную электронную почту, но также и для регистрации)
    • Частный ретранслятор (скрывает вашу онлайн-активность)
    • Выберите параметры отслеживания, микрофона и местоположения.
    • Настройте доступ к фотографиям (поскольку у ваших фотографий есть метаданные, такие как ваше местоположение).
    • Цветные точки на панели, где часы. Зеленая точка обозначает использование камеры, желтая – микрофон.
    • Отключить межсайтовое отслеживание, IP-отслеживание
    • Защитите почтовую активность (запретите отправителям отслеживать вашу почтовую активность)

    Для максимальной безопасности на iOS

    Включить блокировку. (Enable lockdown)
    Режим блокировки — это экстремальная необязательная защита, которую следует использовать только в том случае, если вы считаете, что очень сложная кибератака может быть нацелена лично на вас. Атаки такого рода никогда не нацелены на большинство людей.

     

    2️⃣ Второй уровень.

     

    ⏺  Метаданные

    Джон Макафи, эксперт по конфиденциальности, попался на фото из-за метаданных. Как?

    Метаданные — это «данные, предоставляющие информацию о других данных», но не содержание данных.

    Примером может служить изображение чашки, показывающее ваше местоположение, время захвата и используемое устройство.

    Чтобы удалить метаданные, используйте средства удаления данных EXIF,
    манипуляторы данных EXIF.

    Или используйте скриншоты ваших изображений, скриншоты не прослеживаются.

     

    ➡️ Комментарий.
    exifdata = проприетарная программа.
    alternativeto = 30 FOSS аналогов.

    ⏺  Анализаторы веб-сайтов

    Вы когда-нибудь задумывались, какую информацию о вас получают веб-сайты?
    Веб-сайты получают все, от вашего IP-адреса до утечек автозаполнения и даже вашего уникального цифрового отпечатка пальца.

    Проверить: privacy.net

    ⏺  Введение в Tor

    В примере с почтой, который мы привели ранее, Tor представляет собой децентрализованную сеть почтовых отделений. Когда веб-сайт отправляет информацию в Tor, он отправляет ее в несколько почтовых отделений, прежде чем направить ее вам. Несмотря на недостатки, в целом просмотр страниц безопасен. Tor не оптимизирован для игр, потребления мультимедиа и т. д.

    Для более личных действий используйте защищенный браузер. Эксперты рекомендуют Mozilla Firefox. Хотя он не является безопасным по умолчанию, он предлагает максимальную гибкость, чтобы сделать его безопасным.

    Защищенные браузеры предлагают по умолчанию все ссылки HTTPS (безопасные).

    Как повысить безопасность браузера: [eng] Youtube video

    ⏺  Анонимные соцсети

    Шаги по настройке анонимного Twitter:

    • Установить Тор
    • Получить анонимный номер телефона
    • Получить анонимный адрес электронной почты
    • Настройка вашей анонимной учетной записи Twitter
    • Ведение вашей учетной записи Twitter

    Вы можете установить Tor здесь.

    ⏺  Получить анонимный номер телефона

    • Купите одноразовый телефон/телефон с предоплатой.
    • Ищите, где его взять в Tor, чтобы избежать профилирования браузера.
    • Не пользуйтесь близлежащими магазинами (во избежание зонирования местоположения).
    • Выберите местный магазин, наблюдение удаляется еженедельно из-за ограниченного хранилища — активируйте телефон спустя неделю после покупки.
    • Оплачивайте наличными.
    • Используйте/активируйте только в удаленных общественных местах (например, в Starbucks на другом континенте).
    • Активировать номер через Tor.

    ➡️ Комментарий.
    У автора все серьезно и это на втором уровне безопасности.
    Для СНГ можно предложить более лайтовый способ покупки в виде любого ломбарда за наличку. В идеале на окраине города, где меньше камер. 

    ⏺  Анонимная электронная почта

    • Создайте электронную почту в Tor.
    • Используйте службы конфиденциальности, такие как protonmail или собственные адреса электронной почты Tor.
    • Не вводите точную информацию, доступ только через Tor и используйте номер своего резервного телефона.
    • Разместите резервный телефон в общественном месте (телефоны можно отследить).

    ➡️ Комментарий.
    Автор не раскрывает пункт о размещение резервного телефона в общественном месте. Можно предположить, что телефон банально лежит в подъезде, торговом центре, чердаке на беззвучном режиме. И заряжается тогда, когда его нужно использовать. 

    ⏺  Настройка и обслуживание Twitter и других социальных сетей.

    • Снова перейдите в отдаленное общественное место.
    • Настройте свою информацию (она не должна быть точной)
    • Не допускайте утечки метаданных изображения вашего профиля.
    • Соблюдайте безопасность (не сообщайте никому точную информацию, не переходите по ссылкам и т. д.)
    • Всегда меняйте выбор слов/стиль, чтобы избежать профилирования пользователей.
    • Всегда используйте Tor для доступа.
    • Не открывайте его на мобильном телефоне, даже не ищите своих друзей или свою личную учетную запись.

    ➡️ Комментарий.
    Когда мы пишем, мы формулируем мысли по шаблону нашего опыта, совершаем одни и те же грамматические и пунктуационные ошибки, используем обороты речи, присущие именно вам. Существую методы и приложения, способные понять по стилистике и ошибкам в тексте что это именно вы. Хорошим решение может быть ChatGpt, опишите ему задачу, а он пусть генерирует текст.

    ⏺  Удаление файлов

    Когда вы «удаляете» файл, указатель/ссылка на данные прекращаются, а не сами данные. Именно поэтому вы можете восстанавливать файлы даже после того, как очистите их из корзины.

    Чтобы правильно уничтожить файлы, пользуйтесь следующими приложениями:

    В Windows: bleachbit
    На Mac: lifewire
    или
    alternativeto = 142 FOSS приложений

    ⏺  Canvas отпечатки пальцев

    Это эксплойт, представленный в HTML5, который позволяет идентифицировать и отслеживать онлайн-пользователей.

    «Мы считаем, что Canvas HTML5 — это самая большая угроза, с которой сегодня сталкиваются браузеры, использующие отпечатки пальцев». - Документация Тор.

    Для снятия Canvas отпечатков пальцев требуется как HTML5, так и javascript, вы можете заблокировать это, отключив javascript.

    Вы можете отключить снятие Canvas отпечатков пальцев, найдя блокираторы Canvas с открытым исходным кодом или отключив javascript.

    Способ отключить java script:

    Используйте блокировщик javascript с открытым исходным кодом или, что еще лучше, браузер, ориентированный на конфиденциальность, например Tor (блокирует все Java по умолчанию) или Brave.

    Вы можете вручную изменить настройки в Chrome, снимите флажок «разрешено», а затем вручную заблокируйте/разрешите списки.

    ➡️ Комментарий.
    alternativeto = Canvas blocker FOSS приложение.

    ⏺  Подделка вашего MAC-адреса

    Адрес управления доступом к среде (MAC) — это маркер, который присваивается вашему устройству, чтобы отличать его от других устройств в той же сети.

    Именно так Starbucks узнает, какое устройство находится в их общедоступной сети Wi-Fi.

    Каждому устройству назначается частный IP-адрес (обычно начинающийся с 192.168), этот адрес отличается от вашего общедоступного адреса.

    iOS 14 представила рандомизацию MAC-адресов для борьбы с отслеживанием.

    Чтобы подделать ваш адрес на других устройствах: wikihow.tech

    ⏺  Почему VPN не могут обмануть Snapchat

    Виртуальные частные сети функционируют путем изменения IP-адреса пользователя через его сервер.

    В то время как Netflix использует ваш IP-адрес для определения вашего местоположения, Snapchat использует ваш GPS.

    Чтобы отказаться, отключите местоположения.

    Однако, чтобы обмануть Snapchat, используйте это: lifewire.

    ⏺  Проверьте свою анонимность

    Как проверить свою анонимность?
    Для этого воспользуйтесь сервисом: coveryourtracks.
    Не устраивает результат? Примите меры, перечитав информацию выше.

     

    3️⃣ Третий уровень.

    ⏺  Анонимные покупки

    Наличные так же неидентифицируемы, как и способы оплаты.

    Методы использования, когда наличные не вариант:

    • Наличные по почте (некоторые службы принимают это)
    • Предоплаченные не пополняемые дебетовые карты
    • Подарочные карты (купить за наличные)
    • Криптовалюта (покупка с использованием частных сервисов с наличными)
    • Прокси:privacy.com

    ➡️ Комментарий.
    Privacy.com работает с расширениями Google Chrome. После установки рядом с формой ввода данных по кредитной карте появится значок программы. При нажатии расширение обращается к банку и автоматически генерирует новую виртуальную дебетовую карту Visa специально для использования на этом сайте.

    Автор, в разделе криптовалюты указывает localbitcoins, для СНГ это не самый удобный способ. Лучше всего для покупки подарочных карт использовать Paxful.

    ⏺  Отпечатки пальцев

    Его сложнее обойти, чем файлы cookie, поскольку отпечаток пальца пользователя не меняется между сеансами просмотра в режиме инкогнито или очисткой данных браузера.

    • Сanvas (см. уровень 2)
    • Web GL (использует графические драйверы и оборудование устройства)
    • Мультимедийное устройство (используются все подключенные мультимедийные устройства и их соответствующие идентификаторы)
    • Звуковые отпечатки пальцев (проверяют, как их устройства воспроизводят звук, фиксируют мельчайшие различия в генерируемых звуковых волнах)

    Начать знакомство с темой можно тут: fingerprint

    ⏺  Tor браузер

    - Проблема с выходным узлом.

    Tor работает, перенаправляя вашу активность через случайно выбранные узлы с несколькими уровнями шифрования.

    Однако перед взаимодействием со службой ваша активность должна быть расшифрована. Это расшифрование происходит узлом непосредственно перед тем, как вы взаимодействуете со службой, выходным узлом.

    Выходной узел может получить доступ к вашей информации — проблема выходного узла. Как вы можете обойти это?
    Вы можете создать свой собственный прокси:

    Чтобы создать его, приобретите и установите Raspberry Pi и настройте его в   удаленном общедоступном месте. Как вариант, купите мощный ноутбук за наличные, зашифруйте всю свою информацию и используйте его только в удаленных общественных местах.

    Обратите внимание, что все выходные ноды общеизвестны, за исключением мостов. Посетите веб-сайт Tor, чтобы настроить мосты, если это вас интересует.

    - Корреляционные атаки.

    Корреляционные атаки — это когда третьи лица отслеживают действия пользователей, чтобы найти пользователей сети.
    Это может быть как раскрытая умышлено или неумышленно вами информация, так и трекинг вашей активности между различными узлами.
    Общий обходной путь — никому не говорить правду и следить за сетью, прежде чем взаимодействовать. Лучше всего сочетать и то и другое.

    - Общие правила, которым необходимо следовать

    • Обновляйте версию Tor.
    • Никогда ничего не загружайте из Tor (отключите все автозагрузки)
    • Для обычных пользователей убедитесь, что вы используете пакет браузера Tor.
    • Примите общие меры по предотвращению утечек DNS.
    • Следите за сообществами Tor и оставайтесь на связи, чтобы видеть новые обновления.

    ⏺  Мобильные операционные системы

    Используйте стоковые Android операционные системы


    Сборки Android от худшего к лучшему:


    1. Samsung, HTC
    2. Google
    3. Пользовательские ROM: GrapheneOS, CalyxOS)

    Больше инфы тут: [eng] Youtube video

    ⏺  Операционные системы (PC)

    Это шесть стандартных вариантов.
    Я отсортирую их по критериям конфиденциальности, безопасности и анонимности.

    Безопасность — это то, насколько хорошо что-то борется с угрозами, например, вирусами.

    • Windows
    • macOS
    • Linux
    • TailsOS
    • Whonix
    • Qubes

    Столбики:
    1 - Конфиденциальность
    2 - Безопасность
    3 - Анонимность

    ⏺  Bluetooth и GPS

    Подслушивание (Eavesdropping), Bluesnarfing, Bluebugging, Blueborne, Bluejacking, отслеживание контактов, отслеживание пользователей и многое другое имеют аналогичные уязвимости Bluetooth.

    Чтобы обуздать постоянно меняющийся список уязвимостей Bluetooth, всегда выключайте Bluetooth, защищайте его паролем и избегайте его, если у вас есть возможность.

    Мой GPS выключен. Откуда Facebook все еще знает мое местоположение? Индикаторы местоположения охватывают только 0,04% всех метрик. Приложения по-прежнему могут определять ваше местоположение, запрашивая данные вышек сотовой связи, информацию о точках доступа Wi-Fi и кэш местоположений.

    Триангуляция используется для слежения за устройствами. Переводите телефон в режим полета как можно чаще.

    Кроме того, заблокируйте свои SIM-карты.

    ➡️ Комментарий.
    По поводу блокировки SIM-карты. Это вполне себе реализуемо. Сим карта на рабочем месте не нужна, все что можно делать с помощью сим карты можно делать и через интернет. Особо замороченной схемой можно считать подключение интернета на удаление от дома и пользование им через пушку Wi-fi.

    ⏺  Самостоятельность

    Чтобы повысить анонимность, полагайтесь на себя как можно больше.

    Вы можете увеличить независимость:

    • Наличие программного обеспечения на USB-накопителе для быстрого доступа
    • Создание вашего прокси
    • Создание менеджера паролей с USB-накопителя.
    • Отсутствие единой точки отказа. (отказ в работе, которой приводит к полной неработоспособности все системы)

    Кстати, я ни в коем случае не эксперт по безопасности.

    Я большой приверженец экосистемы Apple.

    Тем не менее, я технический энтузиаст, интересующийся этой темой, поэтому я решил написать то, что нашел.

    ⏺  Физическая безопасность

    Шифрование файлов
    Защита вашего BIOS

    Защита маршрутизатора

    ⏺  Социальная инженерия

    Это способ эксплуатации человеческой психологии, использующий человеческое поведение и естественные наклонности.

    Общие категории этого:

    • Фишинг (принуждение пользователей нажать на ссылку из соображений срочности, любопытства или страха).
    • Целевой фишинг
    • Приманка (использование выгодных предложений для привлечения пользователей, например, вы выиграли в лотерею).
    • Scare-ware (используя страх для заманивания жертв, например, у вас установлен вирус)
    • Претекстинг (выдача себя за других людей)

    Как это предотвратить:

    • Не нажимайте на ссылки (или делайте это безопасно).
    • Тщательно проверяйте каждое онлайн-взаимодействие (да, даже с мамой)
    • Никогда не раскрывайте информацию людям.
    • Используйте многофакторную аутентификацию.
    • Делайте шаг назад в каждом решении и думайте.

     

    Я прекрасно понимаю, что информация, предоставленная в этой работе избыточна для обычного человека. Но кое какие фишки взять отсюда можно. Ссылки на другие источники внутри текста, к сожалению, все на английском языке, но кто хочет разберется. 

     

    Благодарю за внимание. Хорошей недели.

     

    Сорри, но я бы не следовал советам об анонимности в интернете если их автор не скрыл свой айпишник для анонимности перед написанием советов))

    1/2
    Ответить Цитировать
    2
  • mako27

     

    Привет! 

     

    Если про меня, то я переводил текст и еще не определился какой уровень анонимности мне нужен.

     

    Если про @smolmooner, то допущу что это скорее маркетинг его твитер аккаунта. 

     

    Расскажи, как IP автора узнал, пожалуйста.

    257/363
    Ответить Цитировать
    2
  • Цитата (Rosc @ 25.01.23)  

    mako27

     

    Привет! 

     

    Если про меня, то я переводил текст и еще не определился какой уровень анонимности мне нужен.

     

    Если про @smolmooner, то допущу что это скорее маркетинг его твитер аккаунта. 

     

    Расскажи, как IP автора узнал, пожалуйста.

    Про тебя. Использовал уязвимость которая не была закрыта ни в одном из 77 советов.

    2/2
    Ответить Цитировать
    0
  • mako27

    Про тебя. Использовал уязвимость которая не была закрыта ни в одном из 77 советов.

    Спасибо за тест, учту.

     

    На всякий случай, я не автор советов. Я перевел интересный топик и прокоментил там, где посчитал нужным. Не заявлял что обладаю компетенцией, а в шапке поста написал что тема меня интересует.

     

    Для меня разница очевидна. Но в любом случае, еще раз спасибо, но уже за то, что указал мне что нужно быть более конкретным в формулировке, чтобы избежать в будущем подобных комментариев.

     

    Подскажи, пожалуйста как закрыть эту уязвимость, думаю это было бы интересно не только мне, но и читателям блога.

    258/363
    Ответить Цитировать
    8
  • Осознанное безразличие и баланс.

     

    У Харуки Мураками в его книге "Писатель как профессия" есть интересная мысль:

     

    Писатель, который "ничего не добивается", напротив легок, как мотылек, воздушен и свободен. Нужно только раскрыть ладонь и отпустить мотылька на волю. Рассказ тогда тоже устремится в полет.

     

     В книге Стивена Прессфилда "Война за креатив":

     

    Давайте проясним вопрос о профессионализме: профессионал, хотя и получает деньги, делает свою работу с любовью. Он должен любить ее. Иначе он не смог бы посвятить ей жизнь. Однако, профессионал знает, что слишком сильная любовь вредна. Слишком сильная любовь душит. Кажущиеся отрешенность и хладнокровие профессионала — это инструменты, не позволяющие ему полюбить работу настолько, чтобы полностью врасти в нее. Восприятие призвания как игры, причем на деньги, снижает страх проигрыша.

     

    В переговорах, "сила безразличия", является основой успешности достижения цели.

    Много информации об этом у Тарасова "Технология жизни. Книга для героев".

     

    Поразительная мысль, столько раз подтверждающаяся на практике, но до конца непонятная и не принятая в качестве инструмента для повседневной жизни. Помните, этот период жизни из стихотворения: "Жизнь в 100 словах":

     

    Институт. Весна. Кусты. 

    Лето. Сессия. Хвосты. 

    Пиво. Водка. Джин со льдом. 

    Кофе. Сессия. Диплом.

     

    Романтизм. Любовь. Звезда. 

    Руки. Губы. Ночь без сна.

    ...

     

    Она тебе безумно нравится, ты таскаешься за ней хвостиком, берешь измором, но почему-то вы не вместе. И стоит только нарушить привычный ритуал "ухаживания", с ее стороны появляются первые признаки нетипичного интереса к твоей персоне. Если сразу не побежишь к ней, вытерпишь и продолжишь качать свою независимость и брутальное безразличие, то все будет. Но везде надо знать меру и не переборщить, чтобы не уехать на автобусе безразличия в другой город, где тебя никого не знает. Придется все начинать все с начала, пытаясь снова уловить тот момент, когда остановиться.

     

    Мои первые холодные прозвоны клиентов и переговоры отличались тем, что по мне читались как в открытой книге истинные мотивации. Меня прожимали по условиям, вертели как хотели. Было непонятно почему так происходит, сложно сопоставить и сразу же применить опыт из других сфер на текущей занятости. Опыт накапливался, фишка безразличия принимала общие очертания, а позже и вовсе пришло понимание этого метода. Причем, речь идет не о показном безразличие для клиента, а о настоящем чувстве "будь как будет", тогда с той стороны это видеться, чувствуется и понимается.

     

    Ни в коем случае, речь не идет о фатализме в его прямом понимание, это скорее подход и философия. Ты готовишься к переговорам, делаешь это лучше и глубже чем многие твои конкуренты. Сам процесс подготовки, потребление и анализ информации и есть вознаграждение за твои труды. В твоем подходе нет "проходных" случаев, каждый раз это возможность получить новые знания, попробовать новые методы ведения переговоров, это твоя теорема Ферма. И если в этот раз не получилось ее решить, то с таким качественным подходом, это всего лишь вопрос времени. Избегайте людей, которые после переговоров или любой деятельности, связанной с взаимодействием с людьми, говорят, что они впустую потратили их время. Это не профессионалы, хотя, казалось бы, в нашем восприятие именно такая характеристика занятого, не терпящего "пустой траты" времени человека мы видели, как pro качество. Как по мне, человек, который пошел на контакт, а потом в какой-то момент сказал подобную фразу, может предъявлять претензии только себе.

     

    Удивительно много ситуаций и направлений в нашей жизни, подсказывают нам оптимальный вектор в виде осознанного безразличия. Если разобраться глубже, подобный механизм позволяет нам не впадать в крайности, что в свою очередь уберегает нас от дисбаланса. Мы можем долго находится в дисбалансе, но по итогу это не продуктивно и даже опасно. Мне сразу приходит в голову пример с профессионалами спортсменами, которые развивались только в плоскости спорта, а по завершению краткосрочной карьеры, оказались выброшены на обочину жизни. Но в тоже время, есть много примеров спортсменов, уделявших время развитию в других направлениях кроме спорта. Штангист Юрий Власов, кому интересна тематика, прочтите его "Справедливость силы" или баскетболист Эдвин Хаббл, в честь которого был назван известный телескоп.

     

    Любой too much, даже в таких сферах как здоровье, любовь и деньги — это дестабилизация нашей целостности. Завышенные ожидания, избыточные надежды, вера в то, что тебе кто-то что-то должен — все это туда же. У каждого из нас разные размеры "топливных баков" для любви и денег. Для кого-то $ миллион норма, а кому-то достаточно одной единственной любви всей жизни. Но положа руку на сердце, вы же чувствуете, когда происходящие с вами уже сильнее чем вы можете переварить? А если не чувствуете, готовьтесь к воздействию великих компенсаторных механизмов вселенной.

     

    Система равновесия, она такая, может бить больно, а может давать возможности. Выбор за тобой.

    259/363
    Ответить Цитировать
    24
  • Хорошая привычка.

     

    👋

    Этот феномен своей психики я заметил давно, но сформулировать в оконченную мысль попробую только сейчас. Старт дня определяет продуктивность всего дня. Перечитал и почти уверен, что на эту тему есть большое количество заметок или даже книг в интернете. Я проверял намеренно эту гипотезу, пробовал листать инстаграм сразу как только проснулся, благо не нужно делать больших усилий для этого.

     

    Инстаграм с утра, инстаграм на горшке, инстаграм в любой момент скуки. Мне видится что из этого процесса механического скролинга и проставления лайков можно снять неплохую короткометражку для фестиваля современного немого кино. А если в этот момент снять показания мозговой активности главного героя, то вообще шикарная работа получится. И кино и наука. Но в данном посте не про это.

     

    Проснувшись, и сразу схватившись за телефон, проверяя сообщения, ленту, почту, инсту, в общем кормя своего дофаминового обжору, через 10 минут мы уже сыты. Ментально, естественно, потому что с утра, как правило хочется позавтракать сытным и вкусным завтраком. А вот мотивация, после ночной перезагрузки притуплена утренним интеллектуальным фастфудом. Как следствие мы получаем задержки и длительную раскачку прежде, чем взяться за работу, теряя на этом чудовищное количество времени.

     

    Кстати, одна из форм раскачки, это замена работы по плану, на обоснованную как тебе кажется другую занятость. Например, тебе срочно нужно устроить генеральную уборку, потому что желание садиться за написание отчета, кода или книги сталкивается с куда как большим сопротивлением, чем благородный и что самое важное полезный, обоснованный самому себе процесс уборки. Не стоит обольщаться, если вы вместо 40 минутной планируемой неприятной бумажной работы, вскопали 6 соток картошки - это игры разума и сразу не разберешь кто тут победил.

     

    Попробуйте провести интересный эксперимент и посмотрите на результат. Каждый раз, когда вы просыпаетесь, не проверяйте свой телефон и компьютер, хотя бы в течении получаса, а лучше часа. После утренних процедур и завтрака, сразу же садитесь за работу, желательно, самую неприятную и сложную. Месяца хватит, чтобы сделать выводы.

     

    Мы кормим кота сбалансированным мясным питанием. Жена замораживает кулечки с мясом и субпродуктами и каждое утро, мы достаем кулечек и опускаем в холодную воду. Кот знает этот процесс наизусть, но все равно вьется под ногами и выпрашивает кормежки прямо сейчас. Сколько ему не объясняй (вообще коту сложно что-либо объяснить) что замершее мясо он не поймет, он все равно продолжает требовать по-кошачьему свой утренний кусок.

     

    Этот процесс кошачьего стендапа, напоминает мне первую неделю вырабатывания привычки не брать в руки телефон с утра. Внутренний механический мистер дофамин кричит и требует стандартного начала утра, он прописался уже на уровне биоса и утренний серфинг "интернетов" похож на рефлекс. Если откинуть романтизм, в который я окрашиваю данный процесс, то это 100% плохая привычка, которая ворует вашу концентрацию с утра, истощая ваш порыв на первых же минутах дня. А коварность этой привычки заключается в легком обоснование саму себе что в этом нет ничего страшного. Я так просыпаюсь, это мой вход в день, мне нужен релакс сразу же как только я открою глаза и тому подобное. Не слушайте эти отмазки самого себя, попробуйте другую ветку развития вашего персонажа.

     

    Я специально делаю акцент на утро, потому что считаю это ключевой точкой дня на ровне с отходом ко сну. Это как потреблять алкоголь ребенку и взрослому. Обеим возрастным категориям это вредно, но ребенку особенно да еще и с мультипликатором. В другое время суток, привычка, которая плоха с утра, может быть отличным способом разгрузки и переключением внимания.

     

    В своем посте про ранний подъем, я писал про отказ от устройств подключенных к интернету за час до сна. Книги, творчество - пожалуйста, но не интернет и серфинг. И если я уже не встаю в 5 утра, то эффективность отказа от "телефона" перед сном показала свою состоятельность на дистанции, используется и советуются мной до сих пор.

     

    Плодотворной недели!

    260/363
    Ответить Цитировать
    72
  • добавлю может интересно будет ,   мобильный и другие яркие источники с утра 

    на самом деле хорошая идея , чем больше яркого света тем лучше это основано на  кортизоле 

    мобильный можно заменить на планшет для рисования 

    так конечно всякие соц сети и залипание в них с большего потраченое время

    16/18
    Ответить Цитировать
    1
  • Rosc, прочитал это с телефона, лежа в кровати сразу после пробуждения

    1/1
    Ответить Цитировать
    37
  • Цитата (Shantz @ 08.02.23)  

    Rosc, прочитал это с телефона, лежа в кровати сразу после пробуждения

    Такая же фигня 😁 Проснуться не успел до конца, а уже форум листаю.

    1/1
    Ответить Цитировать
    3
  • Lистайте смело. Для того что бы это изменить вам нужно менять весь  режим жизни. Смысла от того,что вы проснулись и усилием воли не берете в руки телефон не будет пока вы не закрепите на уровне новыс нейронных,дофаминовых связей какое то новое (плюсовое) действие.

    1/1
    Ответить Цитировать
    2
  • Shantz, Vi_Gambler

    Если есть привычка читать форум, то выбор времени суток тоже на вас. Необязательно этот пост должен быть прочтен в первые пять минут после того как были открыты глаза. Пускай он будет вообще не прочтен, если он будет воспринят как очередная "жвачка" для ума.

     

    Zampano

    В отдельности ничего не работает, согласен. Но всего не уместишь в одном посте, стараюсь это делать дозированно и поступательно.

    По поводу: "Листайте смело". Плохой совет, даже вредный. Если человек первый раз задумается о том, чтобы сделать эффективней свой день/жизнь - этот пост уже стоил своих букв. Усилие воли, с помощью которого ты продержишься даже пару дней, как минимум останется в твоей истории жизни. И фокус внимания будет цепляться за этот опыт, встречая подобное в будущем. И возможно, в итоге, это сыграет ключевую роль в изменениях (у меня так и было). А не попробовав, как ты закрепишь новые нейронные и дофаминовые связи?

     

    Мне очень сложно представить, как можно сразу поменять "весь режим жизни". Пупок может развязаться от такого вызова, только step by step. Совершенно необязательно начинать с моего поста, главное посыл.

    261/363
    Ответить Цитировать
    18
  • 1/1
    Ответить Цитировать
    18
  • Цитата (Rosc @ 07.02.23)  

    После утренних процедур и завтрака, сразу же садитесь за работу, желательно, самую неприятную и сложную. 

    Мы же на покерном форуме, чтобы мне сесть за работу с утра, мне нужно сесть за компьютер  

    1/1
    Ответить Цитировать
    1
1 12 32 33 34 35 48
2 человека читают эту тему (2 гостя):
Зачем регистрироваться на GipsyTeam?
  • Вы сможете оставлять комментарии, оценивать посты, участвовать в дискуссиях и повышать свой уровень игры.
  • Если вы предпочитаете четырехцветную колоду и хотите отключить анимацию аватаров, эти возможности будут в настройках профиля.
  • Вам станут доступны закладки, бекинг и другие удобные инструменты сайта.
  • На каждой странице будет видно, где появились новые посты и комментарии.
  • Если вы зарегистрированы в покер-румах через GipsyTeam, вы получите статистику рейка, бонусные очки для покупок в магазине, эксклюзивные акции и расширенную поддержку.s