[ ] [ b / mod / pol ] [ enter / N64 / mu / 2d ] [ sala / $ / build / art ] [ pr0n ] [ tudo ] [ / / ]

/b/ - Random

Email
Subject
Comment
File
Embed
Password (For file deletion.)

Allowed file types:jpg, jpeg, gif, png, bmp, webm, mp4
Max filesize is 10 MB.
Max image dimensions are 10000 x 40000.
You may upload 3 per post.


  [Go to bottom]   [Catalog]   [Return]   [Archive]

File: 1600230988140.jpg (15.79 KB, 218x285, 218:285, 1598301255232.jpg) ImgOps Google Yandex

 No.18556

QUAL É O MEIO MAIS SEGURO DE NAVEGAR?
SSH+ 4G + VPN?
VIRTUAL MACHINE + WHONIX+TOR?
INTERNET ADSL+VPN?
INTERNET PUBLICA+VPN?

 No.18565

Em quantas IBs diferentes você criou essa thread? Está tentando fazer algo ilegal, amiguinho?

 No.18567

>notebook de 2003
>tails
>tor
>vpn
>wi-fi do vizinho
>microondas

 No.18568

File: 1600261971694.jpeg (17.73 KB, 553x554, 553:554, images (1).jpeg) ImgOps Google Yandex

>>18565
>Está tentando fazer algo ilegal, amiguinho?

KEK.
Eu li com a voz do Palhaço Gozo.
Perdi sem nem ao menos.

 No.18570

A real é que o Tor com o Javascript ativado você já vai estar bem seguro. Mas se quiser deixar o Js ativado ou se defender de possíveis falhas do navegador, recomendo usar uma VPN paga como a PIA com killswitch ativado + distro Linux de sua preferência. Se você souber clonar o endereço mac da sua máquina é melhor ainda.

 No.18572

>>18570
>Tor com o Javascript desativado
Negrei. Acrescento que ficar usando máquina virtual é um saco, é melhor montar um computador separado para esse tipo de atividade.

 No.18576

File: 1600266891242.jpg (106.94 KB, 867x685, 867:685, 03fcb06ae944e778.jpg) ImgOps Google Yandex

>>18572
Falando em máquina virtual, existe alguma dificuldade nessa merda em se executar no Windows 7? Na verdade muitos programas como aquele VPN decentralizado também não funcionam nesse meu PC.
Isso é algum problema no sistema ou escassez de drive?
Essa versão que uso é antiga, antes mesmo de implantarem telemetria, então ela é bem desatualizada, até pro próprio Windows 7.
Eu realmente cheguei em um ponto que desisti, até vi vídeos de pardinhos no judeutube e, realmente, eu não estava fazendo nada errado. Simplesmente apenas brota algum erro na minha máquina quando acesso VPN ou máquina virtual, sendo que eu testei os mesmos programas no notebook de minha mãe com windows 10 e funcionou normalmente.
É melhor eu instalar alguma distro de Linux ou realmente atualizar para o Windows 10?
Eu liguei o pc para brofixar seu post mas você já o fez.

 No.18581

YouTube embed. Click thumbnail to play.
>>18568
TEM BOI NA LINHA, AMIGUINHO, TOMA CUIDADO.

 No.18583

File: 1600275121593.png (830.44 KB, 1553x2059, 1553:2059, Linux_tranny_CoC.png) ImgOps Google Yandex

Uma distro Linux boa como Alpine, Void, Gentoo, ou Slackware.
NetBSD ou OpenBSD.
Criptografia no disco todo, e o firewall bloqueando todos os pacotes de rede indos e vindos de todos os usuários menos o usuário do daemon tor.
Eu sei que fazer as coisas assim funciona sem problema no Alpine, NetBSD e OpenBSD. Não tentei no resto.

Todo software de interface gráfica é pescaria, não use.
Siga algum guia pra assinar o seu bootloader com chaves criptográficas suas, no NetBSD e no OpenBSD você vai ter que fazer isso com uma máquina virtual Linux.

 No.18593

>>18576
Por que não bota mais de um OS na mesma máquina? As pessoas não cogitam mais essa opção atualmente, dá um trabalhinho chato, mas mesmo assim é mais confortável do que máquina virtual - pelo menos para mim.

Pode fazer W7 e W10, ou W7 e Linux ou até mesmo W7, W10 e Linux.

 No.18594

Compre uma picareta no mercado livre e vá minerar seu próprio silício, cobre, etc. Pegue areia na praia para fazer cimento, faça seus próprios fios e construa uma pequena hidrelétrica num rio pouco movimentado. Com sua própria eletricidade, produza wafers com o silício minerado e a partir disso siga o caminho até ter produzido o próprio processador. Pronto, agora você já não é mais refém dos backdoors embutidos de processadores comprados.

 No.18622

>>18594
>não lascando pedras
>não mineirando o próprio ferro
Mais um que serve ao judeu metálico.

 No.18628

>>18622
Você faz isso, anão?

 No.18632

YouTube embed. Click thumbnail to play.
>QUAL É O MEIO MAIS SEGURO DE NAVEGAR?

Como eu estou levemente embriagado e eu trabalho com esse tipo de coisa, vou tentar te responder essa pergunta de forma categórica e extensa, sobre como seria o tal do "estado da arte" da segurança da informação moderna para hoje em dia

TL;DR
Navegar de modo seguro nos dias de hoje é um trampo do caralho amiguinho. Poucos tem a necessidade, vontade ou skill de entrar dentro desse buraco de minhoca.



1- LOCAL
Um lugar sem câmeras ou microfones mas moderadamente cheio em que você pudesse usar o Wi-Fi público sem ter que informar dados pessoais.

2 - HARDWARE
Nessa conexão Wi-Fi você idealmente estaria usando um notebook com hardware 100% "open source", ou seja, cujas esquemáticas em HDL fossem opensource, auditáveis e auditadas… Algo como um Novena ou Librem, por exemplo.

3 - HYPERVISOR
A Bios também deveria ser opensource (como um coreboot da vida) e o sistema operacional deveria também ser totalmente opensource, ter o mínimo possível de aplicativos e serviços rodando em seu interior e ter isolamento de hardware. Um setup de Qubes-Whonix seria o ideal para esse tipo de tarefa, funcionando como o hipervisor de VMs Whonix que rodariam dentro.

4 - ENCRIPTAÇÃO
O disco todo deve ser encriptado com alguma ferramenta opensource fortemente auditada (como o truescrypt por exemplo) nas suas configurações padrões

5 - VM
Na VM do Whonix você idealmente não instalaria mais nada além de um cliente VPN para um provedor VPN que tenha política de no-logs, possa ser pago por criptomoedas e não tenha nenhum dos servidores em território de qualquer pais pertencente ao Five Eyes, como por exemplo o Suiço OVPN. Uma alternativa muito mais laborosa mas relativamente mais segura seria a de encontrar provedores de Host nessas mesmas condições de complicance acima e subir você mesmo serviços opensource para a montagem de um VPN próprio com OpenVPN. Um trampo considerável, especialmente nas configurações de segurança e regras de firewall, mas como estamos falando de estado da arte aqui…

Você então deveria sempre conectar com esse cliente ligado 100% das vezes para qualquer canal público, com um VPN de camada 7 no modelo OSI.

6 - APLICAÇÃO
Indo para a camada de aplicação e imagino que sem surpresas para qualquer um aqui, você ideamente usaria o Tor como navegador e a sua atividade de navegação sempre seria feita com o uso da rede Onion. Por padrão a forma como o Tor é configurada já É a ideal, então não se deve instalar nenhum outro plugin, script ou customização adicional e nem ao menos modificar o aspecto da tela do browser também (já que isso poderia ser utilizado para diminuir a entropia do seu navegador, facilitando, portanto, fingerprint). Tentar melhorar a segurança padrão do Tor sem sacrificar um aumento de entropia é uma atividade dificil que só deve ser tentada por gente que sabe o que está fazendo.

7 - COMPORTAMENTO
No tocante ao comportamento do usuário não se deve informar em nenhum momento nenhum tipo de informações pessoais para nada nem ninguem, nem ao menos um arquivo local de documentos deve ser criado contendo esse tipo de informação. O usuário também deve idealmente evitar ativamente um comportamento de navegação previsível ou com vícios de escrita facilmente correlacionáveis.

8 - PERSISTÊNCIA
Por fim, ao termino do uso o é ideal que o Whonix esteja configurado para eliminar completamente o seu histórico de navegação, assim bem como qualquer rastro de ter sido sequer iniciado anteriormente (esse segundo não vem da instalação padrão do Whonix, então o usuário teria que configura-lo). Se houver a necessidade de persistir algum dado, que esse seja feito remotamente para um servidor remoto que você controle, com conteúdo a ser persistido encriptado com AES-1024 e salt e chave de 20+ caracteres alfanuméricos, em um lugar fora da sua residencia, pago com criptomoedas, no-logs, também atraves de VPN, com mecanismo de autenticação usando chave publica/privada. É recomendável, também, que se essa informação persistída não for crítica, que você configure uma política de retenção pra que até mesmo ela seja ou deletada ou movida para outro lugar.

Uma segunda opção suficientemente segura pra entrar nesse guia seria a de criar partições escondidas dentro do esquema de encriptação discutido no tópico 4. Uma partição escondida ideal deve ser criada de tal forma em que caso o seu notebook seja atacado e você seja forçado a fornecer a chave de encriptação para a abertura do sistema operacional, o atacante seja incapaz de discernir a região de disco referente ao volume escondido entre uma partição escondida encriptada e ruído de dados aleatórios.

 No.18634

>>18632
>usar o Wi-Fi público
Parei de ler.

 No.18636

>>18634
Por uma conexão cabeada o estabelecimento conseguiria encontrar a sua posição. Num estabelecimento comercial por Wi-Fi, o estabelecimento só conseguiria estimar a sua posição.
Fora isso, navegar com uma conexão particular é colocar a sua identidade pessoal em risco também.

 No.18646

>>18632
>2-HARDWARE
Um raspberry não serve? E porque um wi-fi público ao invés de um que você tenha a senha? Conexão 4g de um chip registrado por terceiro?

 No.18651

>>18646
>Um raspberry não serve
Raspberry não é open hardware, por isso seria menos "segura".
Mas é claro que entre ela e um Dell da vida, obviamente ela seria uma melhor opção sim.

>Conexão 4g de um chip registrado por terceiro?

Então, aí têm dois problemas. O primeiro é que o CPF desse terceiro vai estar atrelado à conexão por conta da obrigação da ANATEL sobre os provedores, então se esse terceiro for alguém bem próximo a você, passa a existir um risco aí.

O segundo problema é que 4G é uma rede de telefonia celular, o que significa que o seu hardware está sempre sondando as células mais próximas pra definir qual teria a de menor latência pra se fechar a conexão naquele momento e tal.
Cada uma dessas torres então sabem que você tentou fechar conexão, com hora, ICCID do chip e tempo de latência e se 3 ou mais torres cruzarem as informações dos seus respectivos tempos de latência entre cada uma delas e o seu hardware, então o provedor passa a ser capaz de definir a posição desse hardware no espaço. Com a 5G chegando por aí, inclusive, vão passar a existir muito mais do que 3 torres visíveis pra cada hardware em movimento e quanto mais elas forem, maior será a precisão da triangulação.

Se a sua intenção é a de se manter anônimo, evite redes de celular.

>E porque um wi-fi público ao invés de um que você tenha a senha?

Na realidade é melhor que esse Wi-Fi público esteja protegido por senha sim, por que isso diminui a possibilidade de alguém de fora estar varrendo os devices conectados e fazendo pentest. O ponto mais importante disso é que a obtenção dessa senha não pode estar condicionada a nada pessoal seu, nem nome, nem CPF, nem numero de celular, nada.

 No.18656

YouTube embed. Click thumbnail to play.



[Go to top] [Catalog] [Return][Post a Reply]
Delete Post [ ]
[ ] [ b / mod / pol ] [ enter / N64 / mu / 2d ] [ sala / $ / build / art ] [ pr0n ] [ tudo ] [ / / ]