анонимность от провайдера

Виртуалка позволяет простым способом сбросить ОС к первоначальному состоянию (таким образом обходим некоторые способы деанонимизации) и более просто выявить заражение ОС через проверку изменившихся файлов. Так же это упрощает полное затирание следов - надо пройтись случайными данными только по одному файлу, вместо всего диска, что явно быстрее. Но если вы этими тремя фишками не пользуетесь не пользуетесь, то особого смысла в виртуалке не вижу...
недостаток виртуалки в том, что она определяется по маркерам что это виртуалка. :(
 
Сказали А, говорите и Б! По каким таким еще маркерам? Как проверить, опыт в студию!
во всех виртуалках одно и тоже "железо". также в разработчики софта часто используют техники детектирования виртуалки red pill и blue pill. поэтому если надо чтобы виртуалка не детектировалась - необходимо использовать патченую vmware от moyshe. к сожалению разработчик уже давно куда-то пропал и vmware старой версии. однако всё работает.
 
недостаток виртуалки в том, что она определяется по маркерам что это виртуалка. :(
Теоретическую возможность детектирования я знаю, но не думаю, что эта информация актуальна в пределах обсуждаемой темы.
во всех виртуалках одно и тоже "железо". также в разработчики софта часто используют техники детектирования виртуалки red pill и blue pill.
Всё это детектируется на уровне запуска софта, как я понимаю через браузер такое не спалить.
 
а кто не использует vpn..
как защитить данные передаваемые с html-форм от прослушки провайдера?
особенно актуально в теме последних событий о том, что АНБ может слушать любой https трафик. а там может и русские спец.сл. тоже научились..
каким способом зашифровать данные с форм на стороне клиента?
у кого нить есть наработки?
 
а кто не использует vpn..
как защитить данные передаваемые с html-форм от прослушки провайдера?
особенно актуально в теме последних событий о том, что АНБ может слушать любой https трафик. а там может и русские спец.сл. тоже научились..
каким способом зашифровать данные с форм на стороне клиента?
у кого нить есть наработки?
не стоит паниковать. "слушать" можно любой протокол, а реально расшифровать данные, которые шифруются валидным ssl-сертификатом, выданным нормальной конторой - вряд ли представится кому то возможным. хотя я слышал, что фстэк "сертифицирует" россиских крипто-провайдеров путем внедрения своего кода или бекдора, который поможет в случае чего фсбшнику расшифровать ваши надежно зашифрованные данные. а вот по поводу ssl-сертификата, то тут всё намного сложнее и официальных данных, что кто то может скомпрометировать ssl еще не было. если есть линк с пруфом, то опубликуйте его. по поводу "а как без впн" - покупайте впн. самый дешевый впн стоит 5$. если ваши данные стоят меньше, то может быть смысла юзать впн нет, однако впн сейчас по карману даже студентам))
 
Банальная WireShark достанет вам SSL ключ по трафику за пару часов!

Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование:
по поводу "а как без впн" - покупайте впн. самый дешевый впн стоит 5$. если ваши данные стоят меньше, то может быть смысла юзать впн нет, однако впн сейчас по карману даже студентам))
я про обычных пользователей, которые не хотят покупать впн, но хотят безопасно для себя пользоваться уникальным сервисом.

собственно вопрос о защите данных из форм. Я так понимаю это делает джаваскриптом, который кодирует информацию и уже сам отправляет ее на сервер. Конечно, любой может посмотреть код и понять как данные кодируются. Можно рандомно несколько разных способов кодирования выбирать на стороне клиента. Это будет уже куда сложнее определять что же клиент отправляет.. Кто нибудь занимался данным направлением??
 
Назад
Сверху