• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    LITTLEBOYAnonymita na internetu :: TOR - FREENET - FREEPROXY - ...
    FLEGMA
    FLEGMA --- ---
    OVERDRIVE: Pentaho je mrdka, Clover ETL je lepsi reseni pro ETL, navic ceska firma jako bonus pro patrioty :-) Maji ke stazeni free verzi.
    Arc Gis je kurevsky drahy komercni GIS reseni. Ok, mozna to jde zpiratit z warezu, ale uDig nebo QGIS udelaj stejnou sluzbu pro normalniho GIS uzivatele, pochybuju, ze v tom budes delat specificky kartograficky zalezitosti jako profesionalni tvorba map, spis si clovek potrebuje zobrazovat data zadarmo z WMS a WFS sluzeb (kterejch je pozehnane) nebo upravovat WFS featury a ukladat pres Geo Server do PostGISu
    Apache Hadoop je pecka projekt kazdopadne a hodne ho vyuzivaj i software housy na projektech
    Metasploit je klasik ;-)
    Zajimavy seznam, nektere veci ani neznam :-)
    OVERDRIVE
    OVERDRIVE --- ---
    ZAPPO: na tohle bych se zdovolenim vysral, obcas sem chodej lamy, no a co... sice uz neudelam tu chybu, ze jim zacnu radit osobne v poste, protoze to pak hrozne obtezuje, nicmene uvedom si, ze jsou na Internetech i novi... kazdy nejak zacinal, neni potreba byt hned sprosty


    EKIM: Ty nejdriv zkuz googlit nez budes davat zbytecne obrazky...
    Je to tak, ze si muzes zvolit, u mnoha ruznych hodne pouzivanych webu, ze budes pouzivat tzv 2krokovou ochranu. Samozrejme je to o tom, ze jim das svuj telefon, ale nevim, jak moc je to nebezpecnejsi proti tomu, ze davas sve nesifrovane emaily na servery treti strany...
    Jde o to, ze nektere sluzby misto hesla pak pozaduji pro pristup k sluzbe zadani prihlasovaciho jmena, nekdy hesla, pak Ti posou na telefon nejaky retezec, po jehoz zadani se dostanes ke sve poste.
    Taky to muze fungovat tak, ze kdyz zapomenes heslo, poslou Ti neco na telefon, potom to zadas a dostanes se znova ke svemu emailu.
    Pokud jsi opravdu uplna lama, jak se zda, ze jsi, a nemas-li tendence nejak moc ztracet telefony, doporucuju identifikaci pomoci telefonu misto hesla, uz proto, ze si nejsem jistej, jestli dokazes vymyslet dobre heslo... nicneme musim rict, ze se mi nechce obrazky a seznam studovat, takze nevim, ktera z popsanych moznosti tady plati... zjisti si, co se stane, kdyz ztratis telefon... dostanes se pak k emailu? prip. budes schopen bez telefonu menit heslo a jine nastaveni...
    asi tak.
    jinak klidne se ptej, kdyz necemu nebudes rozumet, ale predtim zkus za-googlit nebo tak neco abys zjistil, co veci znamenaji a k cemu jsou. je to dobre cviceni obecne.
    OVERDRIVE
    OVERDRIVE --- ---
    V Cryptography mailinglistu se naslo neco, co jsem pomerne dlouho hledal, tedy seznam nejakych tech toolu pro data-mining a na prochazeni ruznych socialnich, i mene socialnich siti...
    Sam jsem to jeste nestudoval, linkuju sem, protoze ted dik praci nemam moc cas, taky to bude na nastence, pokud nekdo schledate neco z toho uzitecne, dejte vedet:



    cypherpunks@cpunks@org
    tools used by intelligence analysts

    *ORA for network analysis http://www.casos.cs.cmu.edu/projects/ora/
    Pentaho for data transformation http://www.pentaho.com/
    Rapid Miner for data mining http://sourceforge.net/projects/rapidminer/
    Orange for data visualisations and analysis http://orange.biolab.si/
    Maltego for the analysis of networks between people, companies, websites, etc. http://www.paterva.com/web6/products/maltego.php
    Apache Hadoop for large-scale, distributed computing and analysis

    Axis Pro http://www.textronsystems.com/products/advanced-information/axis-pro
    Starlight http://starlight.pnnl.gov/
    Analyst's Notebook http://www-03.ibm.com/software/products/en/analysts-notebook-family
    Palantir http://www.palantir.com/products/

    XPLR witk Reddit plugin https://pay.reddit.com/...eoryOfReddit/comments/1um89b/preddit_a_subreddit_recommender_with_xplr/[2]
    Tiny Tiny Rss http://tt-rss.org/redmine/projects/tt-rss/wiki
    Pligg http://pligg.com/
    Twitter, Reddit, ...

    ARC GIS
    CPOF http://en.wikipedia.org/wiki/Command_Post_of_the_Future

    Metasploit

    Oryon http://sourceforge.net/projects/oryon/ (?)
    Investigative Dashboard https://investigativedashboard.org/ (?)
    SCHRAPNEL
    SCHRAPNEL --- ---
    mate tip na nejaky overeny safe TOR browser pre iOS?
    ZAPPO
    ZAPPO --- ---
    EKIM: Jdi do prdele, jseš moc hloupej na to abys měl mít přístup k internetu
    EKIM
    EKIM --- ---
    EKIM: ále čemu se divím žejo, idnes, novinky... jednoho dne mi byl bez jakého koliv důvodu zamítnuto přidávat přízpěvky do dizkuzí. Stejně jsem si chtěl najít nějaký lepší web. Už jsem koukal na případnou zahraniční doménu. Proč by mou el. schránku měla zpravovat nějaká korporace nějakýho uškudlenýho miliardáře. No ne...
    EKIM
    EKIM --- ---
    po odeslání se oběví tohle....

    KRISHNA
    KRISHNA --- ---
    EKIM: nejde kliknout na "vytvorit nove heslo" bez toho, abys tam vyplnoval tel? :)
    EKIM
    EKIM --- ---
    KRISHNA: jake chceckbox? autorizační kod dostanu až pošlu sms... podle mě se takhle jen zjistí jaké má uživatel tel číslo.
    KRISHNA
    KRISHNA --- ---
    EKIM: dyt ho tam nemusis vyplnit, ne? K cemu by tam byl ten chceckbox?
    EKIM
    EKIM --- ---
    Právě jsem zjistil, že pokud chci navštívit email na seznamu, budu muset zadat své číslo founa, kvuli mé bezpečnosti a spamu. Ikdyž mám emailového klienta a spíš se bojím o zneužití citlivého údaje. Jo, kdyby napsaly kvuli identifikaci a sledování uživatele, to bych pochopil. Vždyť nikdo jiný, kromě bank v intererbenkinku telefon k ověřování pomocí osobní totožnosti nepožaduje. Opravdu si to seznam může dovolit?

    LUDO
    LUDO --- ---
    QWWERTY: uff, nieco som z Rakuska zaznamenal, ale myslel som, ze sa to uzavrelo podanim vysvetlenia. Dost silna kava.
    QWWERTY
    QWWERTY --- ---
    LUDO: v rakousku na to šli od lesa
    Austrian Tor case: The guy was sentenced for 3 years probation and all fees (~30000EUR) for running Tor Exit Nodes
    Court – Official statement part #1 | Will's Blog
    https://rdns.im/court-official-statement-part-1
    LUDO
    LUDO --- ---
    zazaloval by som samotnu americku armadu, za to ze dala svetu Internet :)

    Tor v Texasu čelí žalobě za napomáhání trestnému činu - Root.cz
    http://www.root.cz/zpravicky/tor-v-texasu-celi-zalobe-za-napomahani-trestnemu-cinu/
    OVERDRIVE
    OVERDRIVE --- ---
    hledam programatora mobilnich app,ktere by prosly do iStore a gPlay ochotneho pracovat za % z budouciho zisku z napsane app,schopneho dodrzet NDA,idealni je predchozi zkusenost s psani app pro mobily a znalost appi ruznych socialnich siti. z me strany muze cekat jasnou funkci specifikaci, zkuseneho sw testera a sales pro vysledny produkt. davam prednost nekomu,kdo dokaze app dopsat do produkcniho stavu rekneme do konce mesice a je schopen komunikovat sifrovane,klic tady http://overdrive.anhedonia.cz/overdrive.txt klic je ulozen u advokata,takze slouzi jako duveryhodny k podpisu dokumentu, proto cekam obdobu z druhe strany,ale beru i podpis propisku a ferove jednani. ocekavany zisk v radech desitek tisic USD da-li B-h
    LUDO
    LUDO --- ---
    Root.cz hned aj glosuje :)

    Komiks: extrémní extremismus - Root.cz
    http://www.root.cz/...y/komiks-extremni-extremismus/#utm_source=rss&utm_medium=text&utm_campaign=rss
    LUDO
    LUDO --- ---
    j a podla NSA sme udajne vsetci extremisti :)

    NSA sleduje uživatele Toru i čtenáře Linux Journal - Root.cz
    http://www.root.cz/...-toru-i-ctenare-linux-journal/#utm_source=rss&utm_medium=text&utm_campaign=rss
    OVERDRIVE
    OVERDRIVE --- ---
    "Trawling for Tor Hidden Services: Detection, Measurement,
    Deanonymization"
    Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann

    http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf

    the two seem very similar. in the case of the paper linked amazon
    services were utilized. or perhaps someone can explain where the two
    research groups differ?

    -----


    You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget
    Alexander Volynkin / Michael McCord

    [...]
    Looking for the IP address of a Tor user? Not a problem. Trying to
    uncover the location of a Hidden Service? Done. We know because we
    tested it, in the wild...

    In this talk, we demonstrate how the distributed nature, combined with
    newly discovered shortcomings in design and implementation of the Tor
    network, can be abused to break Tor anonymity. In our analysis, we've
    discovered that a persistent adversary with a handful of powerful
    servers and a couple gigabit links can de-anonymize hundreds of
    thousands Tor clients and thousands of hidden services within a couple
    of months. The total investment cost? Just under $3,000. During this
    talk, we will quickly cover the nature, feasibility, and limitations
    of possible attacks, and then dive into dozens of successful
    real-world de-anonymization case studies, ranging from attribution of
    botnet command and control servers, to drug-trading sites, to users of
    kiddie porn places. The presentation will conclude with lessons
    learned and our thoughts on the future of security of distributed
    anonymity networks.
    OVERDRIVE
    OVERDRIVE --- ---
    "Trawling for Tor Hidden Services: Detection, Measurement,
    Deanonymization"
    Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann

    http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf

    the two seem very similar. in the case of the paper linked amazon
    services were utilized. or perhaps someone can explain where the two
    research groups differ?

    -----


    You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget
    Alexander Volynkin / Michael McCord

    [...]
    Looking for the IP address of a Tor user? Not a problem. Trying to
    uncover the location of a Hidden Service? Done. We know because we
    tested it, in the wild...

    In this talk, we demonstrate how the distributed nature, combined with
    newly discovered shortcomings in design and implementation of the Tor
    network, can be abused to break Tor anonymity. In our analysis, we've
    discovered that a persistent adversary with a handful of powerful
    servers and a couple gigabit links can de-anonymize hundreds of
    thousands Tor clients and thousands of hidden services within a couple
    of months. The total investment cost? Just under $3,000. During this
    talk, we will quickly cover the nature, feasibility, and limitations
    of possible attacks, and then dive into dozens of successful
    real-world de-anonymization case studies, ranging from attribution of
    botnet command and control servers, to drug-trading sites, to users of
    kiddie porn places. The presentation will conclude with lessons
    learned and our thoughts on the future of security of distributed
    anonymity networks.
    CLOVICEK
    CLOVICEK --- ---
    OVERDRIVE: původní záměr byl zkusit si hostovat .onion stránky, což jde evidentně pomocí nginxu a toru se správnou konfiguraci. Vím o tom právě docela málo (co jsem vygooglil, jsem poctivě načetl, ale někdy je těžké pobrat ty souvislosti), ale jsem hodně učenlivý :) Nejde mi o žádný nelegální obsah, jen o zálohu šifrovaných kontaktů, takový pár kB cloud, je to spíše o tom, že je to pro mě nová věc a zajímá mě jak to funguje a trošku se v tom chci vzdělat.
    Kliknutím sem můžete změnit nastavení reklam