Cypher?
Tak!
127
93%
Nie...
10
7%

Liczba głosów: 137

ODPOWIEDZ
Posty: 33 • Strona 3 z 4
  • 934 / 11 / 0
Nie oszukujmy się w większości przypadków użytkownicy którzy finalnie nauczyli się i korzystają z tych zabezpieczeń to: a. ludzie zmuszeni do korzystania z ww form i technologii przez drugą stronę kontaktu, a która to stanowi grupę b. i która to stosuje je z uwagi na prowadzoną działalność biznesowo/ideologiczną ;-) i zwyczajnie zabezpiecza swoją dupę mając świadomość konsekwencji niezachowania odpowiednich standardów anonimowości i zabezpieczeń ;-) Sytuacja kiedy szary kowalski nagle sam z siebie stawia linuxa, szyfruje dyski, konfiguruje pgp i pogodę sprawdza przez tora i vpn z panamy to raczej wyjątek potwierdzający regułę ;-)
  • 506 / 12 / 0
Nie do końca się zgodzę. Nigdy nie byłem zmuszony do korzystania z kryptografii czy anonimowości w sieci. Jednak potrafię z nich korzystać i jestem "na czasie" z prostej przyczyny: jest to według mnie cholernie interesujące.

Btw. wiecie jak zazwyczaj wpadają "grube ryby" silkroada czy innych ciemnych interesów internetu? Przez głupie błędy wskazujące na mały profesjonalizm w tematyce IT.

Ogólnie w teraźniejszych czasach nie ma niczego pewnego. Programowe a nawet sprzętowe backdoory (sic!) - co jakiś czas dowiadujemy się o nowych, o części nie dowiemy się pewnie nigdy. Niedawny atak FBI na sieć Tor. Zamknięcie działalności przez Atlantis. Znikający w dziwnych okolicznościach vendorzy deepwebu. To wszystko nie napawa optymizmem. Technologia jest zawodna.
  • 2 / / 0
Czy komus udalo sie skonfigurowac opevpn securitykiss w fedorze lub innym linuxie? NIe umiem tego w fedorze przeskoczyc..
  • 37 / / 0
Ciekawe jak te wasze patenty skomentowałby Snowden. Ja się aż tak szczegółowo nie znam, ale sądzę, że to złudne bezpieczeństwo (na dłuższą metę).
Autor powyższego postu nie pisał prawdy
  • 1972 / 471 / 0
myauxnb pisze:
Ciekawe jak te wasze patenty skomentowałby Snowden. Ja się aż tak szczegółowo nie znam, ale sądzę, że to złudne bezpieczeństwo (na dłuższą metę).
Niektóre ujawnione przez niego dokumenty dają pogląd na interesujący Cię temat np: na bezpieczeństwo TOR'a.
  • 934 / 11 / 0
Odnośnie tora to nie wątplilie prawda, ale z takim true cryptem czy pgp jego materiały nic nie wnoszą i stanowia.one nadal niezle zabepieczenike oczywiscie po spelnieniu kilku warunkow.
  • 506 / 12 / 0
Trzeba pamiętać, że materiały które wykradł Snowden mają różne daty utworzenia (niektóre zdaje się sięgają nawet 2007 roku). Akurat jeśli chodzi o Tor to są one "w miarę" aktualne (styczeń 2013) jednak trzeba pamiętać, że przez ten rok mogło się wiele zmienić (i zmieniło jak np. FBI wykorzystujące dziurę w firefoxie i ta cała sprawa z Freedom Hosting),

Tu ogólnie jest mowa o NSA i Torze:

http://zaufanatrzeciastrona.pl/post/z-a ... -siec-tor/

Co do PGP - Bruce Schneier (autorytet z dziedziny kryptografii, jako jeden z niewielu ma dostęp do wszystkich dokumentów wykradzionych przez Snowdena, czyli również tych jeszcze nie opublikowanych) po zapoznaniu się z dokumentami Snowdena zmienił klucz PGP na 4096 bitowy (przez 15lat używał klucza 2048 bitowego).

"Tak, aktualny klucz Schneiera ma długość 4096 bitów. Co sprawiło, że zdecydował się zmienić klucz używany od 15 lat? Może to zbieg okoliczności, ale Bruce Schneier tego samego dnia, kiedy zmienił klucz, przyznał, że od dwóch tygodni pracował z dziennikiem The Guardian nad materiałami wyniesionymi przez Edwarda Snowdena…"

http://zaufanatrzeciastrona.pl/post/bru ... owinnismy/
http://www.youtube.com/watch?v=r16GL3N4PdM
"Jak działa jamniczek"
  • 1505 / 159 / 0
Czy to przypadkiem nie czas, by wrócić do papierowych listów, pisanych kodem, atramentem sympatycznym lub zawierającym mikrokropki. Pokolenie znające te metody szyfrowania powoli wymiera, i choć wiedza o tych metodach szyfrowania nie ginie, to może być problemem dla wszystkich czytelników cudzych listów wpadnięcie na pomysł, że zastosowano te archaiczne metody ochrony korespondencji.
  • 934 / 11 / 0
To akurat wydaje się całkowicie logiczne. Z czysto matematycznego punktu widzenia nawet na to patrząc i wiedząc że w 2009 roku w czysto akademickiej próbie złamano 768bitowy klucz RSA, używając do tego klastra zwyczajnych komputerów. To biorąc pod uwagę skok mocy obliczeniowej zwyczajnych PCtów w ostatnich 5 latach i dodając do tego takie elementy jak: 11 września i możliwości organizacji typu NSA, mającej za sobą finansowanie i całe zasoby jakie państwo typu USA może na ten cel przeznaczyć i którzy w przeciwieństwie do akademickich grantów, mogą pozwolić sobie na stałą kiluletnią i nieprzerwaną pracę zastępu naukowców nad takim projektem wyposażonych w superkomputery nie dostępne dla naukowców dla takich celów i przez taki okres oraz cała strefa mniej naukowego zaplecza w jakie wyposażona jest NSA, a bardziej odpowiadających specyfice działania tej organizacji czyli wszelakie działania szpiegowsko inwigilacyjne i cała infrastruktura z tym związana, gdzie zawsze pojawiać się będzie ryzyko że twórca danego zabezpieczenia, oprogramowania je nieobsługującego czy sprzętu na którym działa jednak zostawi tylną furtkę dla władz, wymuszoną czy też dobrowolną, w sumie nie ma to znaczenia. Bo czy np kiedy czyta się publikację naukową pana Adi Shamir'a (ten od literki S w RSA) zaraz po zamknięciu SR, powstałą z pomocą grantu City Banku, a dotyczącą analizy płatności btc zwiazanej z SR, w której sugeruje się np powiązania Satoshi z SR i parę jeszcze innych absurdów i których pojawienie się w tej pracy obok rzetelnej naukowej analizy można jedynie traktować jako spłata sponsora to równie dobrze i przysługa dla usa w wojnie z terroryzmem, bo wszak przeciez to jak by nie patzreć jedno i te same wstrętne muzułmańskie kanalie co i za murem siedzą,a które miałby jeszcze szyfrować korespondencje używajc owoców cięzkiej pacy izraelskich naukowców, toż to nie przystoi pomagać wrogowi :-p To w formie żartu ofc, a moja wiedza w temacie jest zbyt słaba by stwierdzić w ogóle stwierdzić możliwość zostawienia jakiegoś back doora w czymś takim jak algorytm szyfrujacy typu RSA, zakłądam że nie jest to możłiwe? :rolleyes:
  • 14 / / 0
Czy w praktyce pisanie postów m.in. na tym forum jest bezpieczne? Dwa komputery, na obydwu Windows 7, lokalny dostawca bezprzewodowego internetu WiFi(stałe IP) - utworzona mała sieć domowa poprzez standardowy router WiFi, szyfrowanie WPA2, komputer stacjonarny łączy się kablem UTP, natomiast notebook bezprzewodowo.

Załóżmy, że na obu zaintalowany jest TrueCrypt, szyfrowanie AES i do tego każdorazowo łączenie przez TOR kiedy np. chcę napisać post na forum, bądź wstawić jakąś fotkę i czuć się bezpiecznie. Jaką mam gwarancje anonimowości i bezpieczeństwa w przypadku gdyby organy ścigania się uparły i chciały ustalić moje dane, dotrzeć do mnie? A co jeśli mamy tylko TOR'a ? Chodzi mi tylko o ewentualną możliwość namierzenia mnie poprzez sieć. Nie biorę pod uwagę bezpośredniego niebezpieczeństwa jak rewizja i trzepanie komputera.
Teoretycznie wydaje mi się, że skoro nasz adres IP zostaje zmieniony, to nawet gdyby chcieli ustalić moją tożsamość, dostali by fałszywą lokalizacje zapewne zagraniczną.
Zakładam, lecz nie wiem na ile słusznie, że gdy ktoś wstawia na forum fotke przypuśćmy niewielkiej ilości fety to raczej nikt nie będzie robił sobie tyle kłopotu, żeby taką osobę wytropić i postawić przed wymiarem sprawiedliwości. Jednak wypowiadanie się na tematy dostępności, jakości substancji do jakich mamy dostęp, czy też inne przypałowe posty mogą stanowić dla nas zagrożenie.
Nawet jeżeli przesadzam to i tak wolę od pewnego czasu dmuchać na zimne.
ODPOWIEDZ
Posty: 33 • Strona 3 z 4
Artykuły
Newsy
[img]
Jacht z kokainą o wartości 80 milionów funtów zmierzał w stronę Wielkiej Brytanii

Prawie tona „narkotyku klasy A” została znaleziona na jachcie płynącym z wysp karaibskich do Wielkiej Brytanii. Jej rynkowa wartość została oszacowana na 80 milionów funtów.

[img]
Handel narkotykami: Rynek odporny na COVID-19. Coraz większe obroty w internecie

Dynamika rynku handlu narkotykami po krótkim spadku w początkowym okresie pandemii COVID-19 szybko dostosowała się do nowych realiów, wynika z opublikowanego w czwartek (24 czerwca) przez Biuro Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC) nowego Światowego Raportu o Narkotykach.

[img]
Meksyk: Sąd Najwyższy zdepenalizował rekreacyjne spożycie marihuany

Sąd Najwyższy zdepenalizował w poniedziałek rekreacyjne spożycie marihuany przez dorosłych. Za zalegalizowaniem używki głosowało 8 spośród 11 sędziów. SN po raz kolejny zajął się tą sprawą, jako że Kongres nie zdołał przyjąć stosownej ustawy przed 30 kwietnia.