/opsec/ - segurança e hacker-ativismo
Olá anões, irei deixar esse fio pinado para compartilhamento de links úteis, eu começo: https://ssd.eff.org/pt-br/ https://souza.xyz/as-tecnicas-operacionais-inteligencia/ https://harddisk.com.br/p/pt-br-guia-do-anonimato-na-internet/ https://dorksearch.com https://ciberativismoeguerra.files.wordpress.com/2017/09/bruce-schneier-data-and-goliath_-2015.pdf Antigos sobre a I2P https://arxiv.org/pdf/...Ver mais.
Onde você está?
O último, claro. Pois é fofinho.
>>865
Sou o último também, hue. Somos fofinhos :3
Behind 7 proxies.
Eu não sei, porque só faço o básico.
Muitos macacos atualmente dizem para você usar VPN antes do nó de guarda do Tor, vou só deixar esses dois links aqui: http://tv54samlti22655ohq3oaswm64cwf7ulp6wzkjcvdla2hagqcu7uokid.onion/posts/2016-11-12-vpn-tor-not-net-gain/#final-thoughts http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Tunnels/Introduction#VPN_Tunnel_Risks
Como o java pode nos rastrear? Exemplo, se eu entro em um site como o youtube.com, o que ele pode coletar meu através do java?
>>824
Não nesse contexto, estou falando de 0days de navegador que são criados pensados em deanonimizar usuários do Tor browser, porque investir tanto pra infectar a máquina se você é a polícia e só precisa de uma requisição pra coletar o IP e cumprir um MBA?
http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/sensitivevm/
Porém você pode usar o portátil num hidden vm do VeraCrypt.
Ramdisk que você fala é apenas na RAM? Que eu saiba o Windows tem um monte de logs de sistema e salvamentos no Appdata que você precisa sobrescrever com o Bleachbit após cada uso.
>>825 >Ramdisk que você fala é apenas na RAM? Sim, porém isto não é algo nativo do Windows, é deste driver: sourceforge.net/projects/imdisk-toolkit/ >monte de logs de sistema É difícil reduzir os arquivos temporários do Windows, contudo, não é impossível. Desativar inúmeros serviços (principalmente o de atualização) e o "antivírus defender", contribuem para isso. Também há como colocar os log do sistema em um ramdisk, criando um link simbólico da pasta C:\Windows\Logs para o mesmo. >salvamentos no Appdata Se fosse o google chrome, sim, haveriam arquivos pastas de preferências e cache no appdata do usuário. Mas o Tor armazena isto em uma subpasta criada no próprio diretório do programa: TorBrowser\Data\Browser\profile.default
>>826
Entendo nada disso do Windows, foi mal.
Mas retornando a primeira pergunta, acho que não muda muita coisa já que é a versão portable e o Tor browser é aminésico.
>>826
Li aqui e isso é basicamente o /tmp com tmpfs.
Gostei, testarei qualquer dia.
5 hidden post(s)
Como criar e hospedar seu serviço web em um hidden_service onion com full opsec?
>preparar o servidor
Compre seu próprio servidor. Não use VPS de terceiros, mesmo que pareçam ser os mais seguros possíveis. Compre um Raspberry Pi e uma coleção de SSDs para o armazenamento do site e hospede você mesmo. Also, evite hospedar de sua própria residencia. Procure hospedar em algum galpão ou lugar longe da sua casinha. Use ...
[VIEW ALL CONTENT]
>>616 Pensando aqui, poderiámos fazer assim: >compra um celular listado aqui https://wiki.postmarketos.org/wiki/Devices por R$50,00 à R$250,00 >pode comprar com a tela quebrada que nessas assistências técnicas custa trocados >desbloqueia o bootloader >troca o firmware e o bootloader com o que já citei >faz um headless installation do postmarketOS >configuração de firewall, torrc, daemon e etc >entra num albergue com o celular no jeito com o carregador >conecta-se ao Wi-Fi público e esconde no forro ou qualquer lugar, até em tomada pode servir >deixa lá funcionando e opera de casa por SSH over Tor >profit
>>618
Self hostear para ilegalidades é uma falha imensa de opsec, mesmo que deixem o servidor em um lugar abandonado na sua cidade, ainda assim será na SUA CIDADE e vão saber que você está perto daquele local caso descubram onde está o servidor, muito melhor só usar uma VPS de provedores que aceitam XMR como https://kyun.host/
>>717
Realmente. Se você fazer self hosting na surface é uma falha. O que o OP quis dizer é que é para self hostear um hidden service onion, tomando diversas medidas para evitar rastreamento.
1 hidden post(s)
Algumas dicas rápidas para deixar seu celular no estilo open source.
Primeiro formate o celular e desative todos os programas GMS ou do google, se tiver root remova todos eles usando termux. Formatando o celular os programas estarão desatualizados, recomendo desativar o Google Play Services e instalar alternativas se quiser usar o GMS, tem algumas alternativas no F-Droid
>fossify
Usar programas do fossify, par...
[VIEW ALL CONTENT]
>fennec Isso não é desatualizado? Eu usava o Mull do DivestOS, mas o projeto inteiro foi descontinuado, tem um fork, IronFox, mas a última vez que usei ele há uns meses atrás ele vazava um monte de coisas mesmo configurando tudo. Tem o Cromite que é baseado no Bromite que é Chromium. Só conheço esses dois. >newpipe Não funciona muito bem, use o fork PipePipe. >userland Definitivamente não. Você pode só instalar o binário do busybox e usar um emulador de terminal qualquer. Ou você pode usar o http://gothub.r4focoma7gu2zdwwcjjad47ysxt634lg73sxmdbkdozanwqslho5ohyd.onion/ptitSeb/box64 Pode usar o Alpine também pra rodar containers e etc. >blahdns Meme. Só usar o AdGuard com kill switch pro Orbot, se eu não me engano o AdGuard suporta DNSSEC + DoH e tem alguns (não muitos) servidores DNS públicos com hidden service que suportam isso, eu conheço o da CloudFlare https://developers.cloudflare.com/1.1.1.1/other-ways-to-use-1.1.1.1/dns-over-tor/
>>610 >Isso não é desatualizado? Não? Por que usar um navegador que mal sabemos se ele é realmente privado. >não funciona muito bem Na verdade funciona bem sim, apenas configure algumas coisas, mesma coisa do pipepipe. >Definitivamente não. Userland é mais compacto para rodar em celular. >blahdns Meme ela não é, você citou o DNS da Cloudflare sabendo que cloundflare é honeypot? Faz isso mais não por favor.
>>610
Anão, veja a tábua /opsec/ no rchan e você vai ver o conteúdo explanando a rede tor e programas muitos usados hoje em dia.
>>611 http://fdroidorg6cooksyluodepej4erfctzk7rrjpjbbr6wx24jh3lqyfwyd.onion/packages/org.mozilla.fennec_fdroid/index.html.en Realmente, confundi, o projeto está atualizado e parece bem enxuto. >Na verdade funciona bem sim Eu realmente gosto do NewPipe porque ele é mais enxuto que o PipePipe que engloba várias outras plataformas, mas ficar trocando instâncias do Peertube toda hora é muito chato, e como usava com o Orbot, a maioria sofria rate limit. >Userland é mais compacto para rodar em celular De jeito nenhum, entre baixar um app e instalar o binário do busybox, é claro que o busybox ganha em desempenho, não é um Linux completo, mas algumas distros como o Tiny Core e o Slitaz usam o busybox. Pra uma completa, vai ter que fazer o esqueminha do Termux. >Meme ela não é No site diz que é um projeto de hobbysta. >Cloudflare sabendo que cloundflare é honeypot Pode até ser. Mas eu só citei o que veio primeiro na mente porque é o mais rápido do mundo, com certeza há outros. Depois eu faço um fio falando sobre. Além disso, o que a CloudFlare teria de um hidden service além de requisições criptografadas, uma timestamp que nem seria útil se você configurar um cache maior e um 127.0.0.1 do Tor? Em último caso, teria o nó de entrada do circuito da própria CloudFlare ou um dos pontos pra conexão com o diretório de resolução do protocolo, ou seja, não teria nenhum dos nós do cliente, kek. >>612 Eu estou nesse chan desde o começo, eu conheço a board.