/opsec/ - segurança e hacker-ativismo

NEW THREAD

Name
×
Subject
Message(0/20000)
Files* Max 4 files100MB total
Embed
c78a6b0d005602738...gif
Olá anões, irei deixar esse fio pinado para compartilhamento de links úteis, eu começo:

https://ssd.eff.org/pt-br/

https://souza.xyz/as-tecnicas-operacionais-inteligencia/

https://harddisk.com.br/p/pt-br-guia-do-anonimato-na-internet/

https://dorksearch.com

https://ciberativismoeguerra.files.wordpress.com/2017/09/bruce-schneier-data-and-goliath_-2015.pdf

 Antigos sobre a I2P 
https://arxiv.org/pdf/...Ver mais.
1741530074079.png
Onde você está?
O último, claro. Pois é fofinho.
>>865
Sou o último também, hue. Somos fofinhos :3
Behind 7 proxies.
Eu não sei, porque só faço o básico.
Screenshot The Pe...png
Muitos macacos atualmente dizem para você usar VPN antes do nó de guarda do Tor, vou só deixar esses dois links aqui:
http://tv54samlti22655ohq3oaswm64cwf7ulp6wzkjcvdla2hagqcu7uokid.onion/posts/2016-11-12-vpn-tor-not-net-gain/#final-thoughts
http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Tunnels/Introduction#VPN_Tunnel_Risks
js-java-script-28...gif
Como o java pode nos rastrear? Exemplo, se eu entro em um site como o youtube.com, o que ele pode coletar meu através do java? 
>>824
Não nesse contexto, estou falando de 0days de navegador que são criados pensados em deanonimizar usuários do Tor browser, porque investir tanto pra infectar a máquina se você é a polícia e só precisa de uma requisição pra coletar o IP e cumprir um MBA?

http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/sensitivevm/
Porém você pode usar o portátil num hidden vm do VeraCrypt.

Ramdisk que você fala é apenas na RAM? Que eu saiba o Windows tem um monte de logs de sistema e salvamentos no Appdata que você precisa sobrescrever com o Bleachbit após cada uso.
>>825
>Ramdisk que você fala é apenas na RAM?
Sim, porém isto não é algo nativo do Windows, é deste driver: 
sourceforge.net/projects/imdisk-toolkit/
>monte de logs de sistema
É difícil reduzir os arquivos temporários do Windows, contudo, não é impossível. Desativar inúmeros serviços (principalmente o de atualização) e o "antivírus defender", contribuem para isso.
Também há como colocar os log do sistema em um ramdisk, criando um link simbólico da pasta C:\Windows\Logs para o mesmo.
>salvamentos no Appdata
Se fosse o google chrome, sim, haveriam arquivos pastas de preferências e cache no appdata do usuário. Mas o Tor armazena isto em uma subpasta criada no próprio diretório do programa:
TorBrowser\Data\Browser\profile.default
>>826
Entendo nada disso do Windows, foi mal.
Mas retornando a primeira pergunta, acho que não muda muita coisa já que é a versão portable e o Tor browser é aminésico.
>>826
Li aqui e isso é basicamente o /tmp com tmpfs.
Gostei, testarei qualquer dia.
5 hidden post(s)
download (2).jpeg
Como eu faço hospedagem de DNS ?
image_44.png
image_42.png
image_43.png
Como criar e hospedar seu serviço web em um hidden_service onion com full opsec?
>preparar o servidor
Compre seu próprio servidor. Não use VPS de terceiros, mesmo que pareçam ser os mais seguros possíveis. Compre um Raspberry Pi e uma coleção de SSDs para o armazenamento do site e hospede você mesmo. Also, evite hospedar de sua própria residencia. Procure hospedar em algum galpão ou lugar longe da sua casinha. Use ...
[VIEW ALL CONTENT]
>>616
Pensando aqui, poderiámos fazer assim:
>compra um celular listado aqui https://wiki.postmarketos.org/wiki/Devices por R$50,00 à R$250,00
>pode comprar com a tela quebrada que nessas assistências técnicas custa trocados
>desbloqueia o bootloader
>troca o firmware e o bootloader com o que já citei
>faz um headless installation do postmarketOS
>configuração de firewall, torrc, daemon e etc
>entra num albergue com o celular no jeito com o carregador
>conecta-se ao Wi-Fi público e esconde no forro ou qualquer lugar, até em tomada pode servir
>deixa lá funcionando e opera de casa por SSH over Tor
>profit
>>618
Self hostear para ilegalidades é uma falha imensa de opsec, mesmo que deixem o servidor em um lugar abandonado na sua cidade, ainda assim será na SUA CIDADE e vão saber que você está perto daquele local caso descubram onde está o servidor, muito melhor só usar uma VPS de provedores que aceitam XMR como https://kyun.host/
>>717
Realmente. Se você fazer self hosting na surface é uma falha. O que o OP quis dizer é que é para self hostear um hidden service onion, tomando diversas medidas para evitar rastreamento.
1 hidden post(s)
afd45d8f949c90acf...jpg
Algumas dicas rápidas para deixar seu celular no estilo open source.

Primeiro formate o celular e desative todos os programas GMS ou do google, se tiver root remova todos eles usando termux. Formatando o celular os programas estarão desatualizados, recomendo desativar o Google Play Services e instalar alternativas se quiser usar o GMS, tem algumas alternativas no F-Droid

>fossify
Usar programas do fossify, par...
[VIEW ALL CONTENT]
>fennec
Isso não é desatualizado? Eu usava o Mull do DivestOS, mas o projeto inteiro foi descontinuado, tem um fork, IronFox, mas a última vez que usei ele há uns meses atrás ele vazava um monte de coisas mesmo configurando tudo.
Tem o Cromite que é baseado no Bromite que é Chromium.
Só conheço esses dois.
>newpipe
Não funciona muito bem, use o fork PipePipe.
>userland
Definitivamente não.
Você pode só instalar o binário do busybox e usar um emulador de terminal qualquer.
Ou você pode usar o http://gothub.r4focoma7gu2zdwwcjjad47ysxt634lg73sxmdbkdozanwqslho5ohyd.onion/ptitSeb/box64
Pode usar o Alpine também pra rodar containers e etc.
>blahdns
Meme.
Só usar o AdGuard com kill switch pro Orbot, se eu não me engano o AdGuard suporta DNSSEC + DoH e tem alguns (não muitos) servidores DNS públicos com hidden service que suportam isso, eu conheço o da CloudFlare https://developers.cloudflare.com/1.1.1.1/other-ways-to-use-1.1.1.1/dns-over-tor/
>>610
>Isso não é desatualizado?
Não? Por que usar um navegador que mal sabemos se ele é realmente privado.

>não funciona muito bem
Na verdade funciona bem sim, apenas configure algumas coisas, mesma coisa do pipepipe.

>Definitivamente não.
Userland é mais compacto para rodar em celular.

>blahdns
Meme ela não é, você citou o DNS da Cloudflare sabendo que cloundflare é honeypot? Faz isso mais não por favor.
>>610
Anão, veja a tábua /opsec/ no rchan e você vai ver o conteúdo explanando a rede tor e programas muitos usados hoje em dia. 
>>611
http://fdroidorg6cooksyluodepej4erfctzk7rrjpjbbr6wx24jh3lqyfwyd.onion/packages/org.mozilla.fennec_fdroid/index.html.en

Realmente, confundi, o projeto está atualizado e parece bem enxuto.
>Na verdade funciona bem sim
Eu realmente gosto do NewPipe porque ele é mais enxuto que o PipePipe que engloba várias outras plataformas, mas ficar trocando instâncias do Peertube toda hora é muito chato, e como usava com o Orbot, a maioria sofria rate limit.
>Userland é mais compacto para rodar em celular
De jeito nenhum, entre baixar um app e instalar o binário do busybox, é claro que o busybox ganha em desempenho, não é um Linux completo, mas algumas distros como o Tiny Core e o Slitaz usam o busybox. Pra uma completa, vai ter que fazer o esqueminha do Termux.
>Meme ela não é
No site diz que é um projeto de hobbysta.
>Cloudflare sabendo que cloundflare é honeypot
Pode até ser. Mas eu só citei o que veio primeiro na mente porque é o mais rápido do mundo, com certeza há outros. Depois eu faço um fio falando sobre.
Além disso, o que a CloudFlare teria de um hidden service além de requisições criptografadas, uma timestamp que nem seria útil se você configurar um cache maior e um 127.0.0.1 do Tor? Em último caso, teria o nó de entrada do circuito da própria CloudFlare ou um dos pontos pra conexão com o diretório de resolução do protocolo, ou seja, não teria nenhum dos nós do cliente, kek.
>>612
Eu estou nesse chan desde o começo, eu conheço a board.