Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 22

Temat: Anonimowość - bezpieczeństwo

  1. #1

    Domyślnie Anonimowość - bezpieczeństwo

    Ostatnio tak się zastanawiałem nad kwestią bezpieczeństwa, anonimowości w sieci, szperałem w internecie, patrzyłem różne metody i mam pytanie.

    Czy:
    • Hotspot Shield VPN
    • Wtyczka DoNotTrackMe
    • Wtyczka MaskMe
    • Zmienne IP
    • Korzystanie ze skrzynki pocztowej Tormail

    Jest w stanie zapewnić anonimowość? Czy, np. organy ścigania bez problemu dotarły by do danej osoby (np. hackera)?

  2. #2

    Domyślnie

    Zależy od tego co zrobił..., jak by chcieli to by Cię w 5 minut znaleźli. Jedyną 100% opcją jest kupienie routera itp, itd. a po akcji rozwalić wszystko i wywalić do śmietnika ;f.
    Hotspot shield? to dziadostwo da wszystkie dane o Tobie za pewną sumę pieniędzy...
    Moim zdaniem i tak najlepszym jest i pewnie najlepszym chronieniem IP bez bawienia się w niszczenie będzie TOR odpowiednio skonfigurowany.
    Ostatnio edytowane przez badlajf : 05-15-2018 - 14:31

  3. #3

    Domyślnie

    Niegdyś bawiłem się tym całym TOR'em, lecz zrezygnowałem. Dlaczego? Nie jestem pewien konfiguracji, nic znaleźć nie mogłem, po drugie: prędkość wczytywania stron była porażająca. Jedynie korzystam z niego do Tormailu.
    Jeżeli chodzi o VPNy. Jakie polecacie z wersji FREE? Korzystałem niegdyś z CyberGhostVPN i dość dobrze się spisywał.
    Korzystając, np. z VPNa i dodatkowo Proxy (np. HideMyAss) anonimowość będzie jakby.. większa, pewniejsza?

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Jasne, zwlaszcza ze to HideMyAss przekazalo organom logi dotyczace anonimowych :-P
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    Sam Tor w zupełności wystarczy do tego dobrze jest ustawić sobie:
    Kod:
    StrictNodes 1
    i
    Kod:
    ExitNodes {kod kraju}
    gdzie pod "kod kraju" trzeba wpisać kraj, który ma być naszym wyjściowym nodem, najlepiej z poza UE i nie USA np.:
    Kod:
    ExitNodes {TW}
    Pozdrawiam

  6. #6

    Domyślnie

    Najlepiej by było jakbyś powiedział co zamierzasz zrobić, z jaką stroną itp. Ponieważ jest różnica między np. deface małej serwerowni do gry counter strike a wykradnięcie danych z np. strony PO.

  7. #7
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    Cytat Napisał badlajf Zobacz post
    Najlepiej by było jakbyś powiedział co zamierzasz zrobić, z jaką stroną itp. Ponieważ jest różnica między np. deface małej serwerowni do gry counter strike a wykradnięcie danych z np. strony PO.
    Nie ma żadnej różnicy jeśli chodzi o sposób połączenia się tam (Tor będzie tak samo anonimowy w obu przypadkach i bez względu na to czy szukać włamywacza będzie policja czy ABW), a jeśli jest to tylko dlatego, że strona PO będzie miała łatwiejsze hasło do admina
    Pozdrawiam

  8. #8

    Domyślnie

    Cytat Napisał maciek Zobacz post
    Nie ma żadnej różnicy jeśli chodzi o sposób połączenia się tam (Tor będzie tak samo anonimowy w obu przypadkach i bez względu na to czy szukać włamywacza będzie policja czy ABW), a jeśli jest to tylko dlatego, że strona PO będzie miała łatwiejsze hasło do admina
    Jest różnica ponieważ w 90% admin strony o grze będzie miał za przeproszeniem wyjebane i po prostu usunie wszystko i da znowu własny index, a rząd będzie chciał udupić "hakiera" .
    Ostatnio edytowane przez badlajf : 05-15-2018 - 14:30

  9. #9
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    Cytat Napisał badlajf Zobacz post
    Jest różnica ponieważ w 90% admin strony o grze będzie miał za przeproszeniem wyjebane i po prostu usunie wszystko i da znowu własny index, a rząd będzie chciał udupić "hakiera" .
    Czyli tak jak pisałem: to niczego nie zmienia, bo nawet ABW nie wyśledzi nikogo kto do włamania skorzysta z sieci Tor.
    Pozdrawiam

  10. #10

    Domyślnie

    Cytat Napisał maciek Zobacz post
    Czyli tak jak pisałem: to niczego nie zmienia, bo nawet ABW nie wyśledzi nikogo kto do włamania skorzysta z sieci Tor.
    Chyba że np. wejdziesz któregoś razu na strone, zostawisz footprint (agent/system) potem wejdziesz drugi raz przez tora ze złymi zamiarami i zostawisz praktycznie ten sam footprint. Lezysz.
    Ogólnie pośrednich metod identyfikacji jest całkiem sporo, a policja nie chwali się jak co robi
    światło mądrości oświetla drogę z nikąd do nikąd

Strona 1 z 3 123 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj