Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Чего никогда нельзя делать в Tails, чтобы не спалить свой ip?
И еще одну тему забабахаю про tails. Пользуюсь ею какое-то время и интересует вопрос по поводу утечки айпи. Слышал, что через tails тоже такое возможно, если сделать что-то неправильно или если тебя... хакнут или типа того. Хотелось бы услышать конкретный перечень того, чего в tails точно делать нельзя, чтобы не спалить свой айпи (например, может какие приложения нельзя в ней устанавливать) и при каких еще обстаятельствах твой айпи могут заполучить, пока ты сидишь через tails. Напишите, пожалуйста, кто знает. Может даже эту тему можно будет здесь закрепить, чтобы новички не делали каких-то ошибок. Я конечно не то чтобы нуб, но хочется хотя бы знать все возможные риски, чтобы спокойней действовать потом в будущем. Опять же, нужно учесть еще тот факт, что Persistent Volume используется иногда и супер-юзер.
И еще одну тему забабахаю про tails. Пользуюсь ею какое-то время и интересует вопрос по поводу утечки айпи. Слышал, что через tails тоже такое возможно, если сделать что-то неправильно или если тебя... хакнут или типа того. Хотелось бы услышать конкретный перечень того, чего в tails точно делать нельзя, чтобы не спалить свой айпи (например, может какие приложения нельзя в ней устанавливать) и при каких еще обстаятельствах твой айпи могут заполучить, пока ты сидишь через tails. Напишите, пожалуйста, кто знает. Может даже эту тему можно будет здесь закрепить, чтобы новички не делали каких-то ошибок. Я конечно не то чтобы нуб, но хочется хотя бы знать все возможные риски, чтобы спокойней действовать потом в будущем. Опять же, нужно учесть еще тот факт, что Persistent Volume используется иногда и супер-юзер.
Хз, в Тайлс вроде бы жесткие правила iptables, он не пускает никакие соединения в обход Тор, НО, есть такой непонятный момент, как "Unsafe Browser" в списке предустановленых программ Тайлс, и он как раз пускает тебя в есть в обход правил iptables, через него видно реальный ip. Этот момент озадачивает, очень даже.
У меня Возникла безумная идея.установить TAILS через мокро сд флешку на Meizu Pro 5 у которой по-моему есть почти полноценная операционная система Linux.интересно как это будет выглядеть с технической точки зрения.
У меня Возникла безумная идея.установить TAILS через мокро сд флешку на Meizu Pro 5 у которой по-моему есть почти полноценная операционная система Linux.интересно как это будет выглядеть с технической точки зрения.
Получится хуйня.
tl;dr: Linux-based OS (Android, MeeGo, ChromeOS, SailfishOS, Аврора, etc) это НЕ Linux для десктопа и с обычным Linux его зачастую связывает только ядро и файловая система ext, если хочется полностью FOSS-мобилку с возможностью хоть Gentoo ставить - рекомендую следить за новостями о PinePhone и выкупать сразу как появится в стоке.
Или же взять обычный Android-телефон и запускать в chroot'е уже свою ОСь (есть куча проектов, неполный список тут:
Во-первых, не Linux, а Ubuntu Phone, это немного другая песня, да ядро тоже, да есть набор утилит GNU, да опенсорс, но все же другая песня. Шаттлворт в 2010 году видимо посчитал, что Ubuntu - локомотив линукса и законодатель мод и, как следствие, нагородил кучу костылей вроде Unity, дисплейного сервера Mir и прочего, что стандартом не стало. Единственный костыль Ubuntu, который поимел хоть какой-то успех - snap. Canonical поплатился за это тем, что народ с Ubuntu мигрировал в итоге на другие дистрибутивы, сейчас по версии DistroWatch, Ubuntu пятый по популярности дистрибутив Linux.
Во-вторых, загрузиться с микро-сд у тебя врядли тоже получится, загрузчик, скорее всего, не предполагает загрузки с внешних устройств памяти.
В-третьих, совместимость с железом. Для Android очень популярна практика с обилием бинарных блобов (т.е компонентов, исходный код которых закрыт) для железа. Скорее всего с Ubuntu Phone такая же история. Даже если ты соберешь свой образ TAILS, то могут начаться неприятные косяки, что блоб условно для Wi-Fi работает только с определенной версией ядра. Кстати, из-за этого многие вендоры забивают на выпуск новых прошивок, а отдельные вендоры вроде Самсунга еще и лочат загрузчик, чтобы ни дай Бог Васян с 4pda расковырял их прошивку на предмет этих блобов. Ну и заодно не проверил корейский говнокод на эксплоиты.
Сообщение обновлено:
Ну и в догонку: а где ты возьмешь телефон 5-летней давности, который был далеко не масспродуктом? Ubuntu Phone был на отдельной версии Meizu 5 PRO
Получится хуйня.
tl;dr: Linux-based OS (Android, MeeGo, ChromeOS, SailfishOS, Аврора, etc) это НЕ Linux для десктопа и с обычным Linux его зачастую связывает только ядро и файловая система ext, если хочется полностью FOSS-мобилку с возможностью хоть Gentoo ставить - рекомендую следить за новостями о PinePhone и выкупать сразу как появится в стоке.
Или же взять обычный Android-телефон и запускать в chroot'е уже свою ОСь (есть куча проектов, неполный список тут:
Во-первых, не Linux, а Ubuntu Phone, это немного другая песня, да ядро тоже, да есть набор утилит GNU, да опенсорс, но все же другая песня. Шаттлворт в 2010 году видимо посчитал, что Ubuntu - локомотив линукса и законодатель мод и, как следствие, нагородил кучу костылей вроде Unity, дисплейного сервера Mir и прочего, что стандартом не стало. Единственный костыль Ubuntu, который поимел хоть какой-то успех - snap. Canonical поплатился за это тем, что народ с Ubuntu мигрировал в итоге на другие дистрибутивы, сейчас по версии DistroWatch, Ubuntu пятый по популярности дистрибутив Linux.
Во-вторых, загрузиться с микро-сд у тебя врядли тоже получится, загрузчик, скорее всего, не предполагает загрузки с внешних устройств памяти.
В-третьих, совместимость с железом. Для Android очень популярна практика с обилием бинарных блобов (т.е компонентов, исходный код которых закрыт) для железа. Скорее всего с Ubuntu Phone такая же история. Даже если ты соберешь свой образ TAILS, то могут начаться неприятные косяки, что блоб условно для Wi-Fi работает только с определенной версией ядра. Кстати, из-за этого многие вендоры забивают на выпуск новых прошивок, а отдельные вендоры вроде Самсунга еще и лочат загрузчик, чтобы ни дай Бог Васян с 4pda расковырял их прошивку на предмет этих блобов. Ну и заодно не проверил корейский говнокод на эксплоиты.
Сообщение обновлено:
Ну и в догонку: а где ты возьмешь телефон 5-летней давности, который был далеко не масспродуктом? Ubuntu Phone был на отдельной версии Meizu 5 PRO
Спасибо за информацию.а насчёт того как достать мейзу про5 объясняю что я вчера перекопал Олх.кз это подобие АВИТО и нашел их по 40000 тенге это примерно 7000 рублей.но всё равно приятно было узнать много нового.Спасибо вам большое
в тейлс нельзя спалить айпи случайно. маршрутизация там настроена пакетом ferm, я уже писал. он отрезает весь трафик абсолютно, а затем выпускает в сеть лишь тор. причем в отличии от прозрачного прокси, когда система автоматом все заворачивает в тор, в тейлс нужно прописывать тор прокси вручную.
исключение - ансэйф браузер. он всегда выходит под реальным айпи - но он в системе лишь для того, что бы входить в настройки модема или роутера и это явно прописано в мануале тейлс. однако находятся долбоёбы которые ходят с него в интернет, так что случаи такие вполне реальны.
именно поэтому я не стал делать аналогичный браузер в своем линуксе.
и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
небезопасный браузер это же понятно что для экстренных ситуаций, зашел увидел и ушел, ну и оставлять его "валяться" на столе тоже нежелательно. можно конечно и в torrc прописать ( ExitNodes хх.хх.хх.хх **StrictNodes 1 ) свой IP в экстренной ситуации потребности статичного IP, но это у же танец с саблями...
с мостами у меня тоже проблемы -- я так считал что мост встает между ISP и тором, то есть "входы" кроются мостами, а "выходы" все таки тором. поправьте если я не прав.
и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
И это утечка получается или не утечка? Я всегда проверял айпи и с мостами и без, мой айпи в днс (или страна) никогда не светился и ни разу не помню, чтобы писало что-то про freedns. Может они пофиксили уже это и через тор днс идет? Если через freedns то это снижает анонимность?
И это утечка получается или не утечка? Я всегда проверял айпи и с мостами и без, мой айпи в днс (или страна) никогда не светился и ни разу не помню, чтобы писало что-то про freedns. Может они пофиксили уже это и через тор днс идет? Если через freedns то это снижает анонимность?
а как твой айпи будет светиться, если днс запросы идут на сервер фриднс? он будет светиться только если днс сервером будет твой провайдер. вопрос лишь в том что запросы эти при использовании мостов идут не через тор на этот сервер.
а как твой айпи будет светиться, если днс запросы идут на сервер фриднс? он будет светиться только если днс сервером будет твой провайдер. вопрос лишь в том что запросы эти при использовании мостов идут не через тор на этот сервер.
что бы работали и мосты и днс через тор нужно время в биосе ставить на UTC. то есть -3 от московского. если бы они так сделали, им бы пришлось как и мне каждому пользователю объяснять, почему нет выхода в сеть. только у меня пользователей десятки, а у них десятки тысяч, и им на хуй не интересно это делать.
Может мои две копейки не к месту, но по моему разумению мосты сделаны для стран где тор блокирован. То есть человек ушел куда то "по мосту" и то что он (мост) торовский никто не видит.. а у гражданина есть контакт с миром.. все так же через тор.
Может мои две копейки не к месту, но по моему разумению мосты сделаны для стран где тор блокирован. То есть человек ушел куда то "по мосту" и то что он (мост) торовский никто не видит.. а у гражданина есть контакт с миром.. все так же через тор.
верно, изначальная идея мостовых узлов - добавить четвертый (верхний) слой шифрования, который скрывает характерные признаки тор трафика, в результате чего страны, где провайдеры блокируют тор трафик по этим характерным признакам не смогут это делать.
что бы работали и мосты и днс через тор нужно время в биосе ставить на UTC. то есть -3 от московского. если бы они так сделали, им бы пришлось как и мне каждому пользователю объяснять, почему нет выхода в сеть. только у меня пользователей десятки, а у них десятки тысяч, и им на хуй не интересно это делать.
обясните пожалуйста немного подробнее если возможно .
Если ты не выключишь Unsafe Browser в Tails , подключишься к мосту , дальше будешь серфить через Тор, или пользоваться стандартными приложениями как Pidgin..Electrum что произодет в таком случае ? ты спалишь свой ip или что ?
обясните пожалуйста немного подробнее если возможно .
Если ты не выключишь Unsafe Browser в Tails , подключишься к мосту , дальше будешь серфить через Тор, или пользоваться стандартными приложениями как Pidgin..Electrum что произодет в таком случае ? ты спалишь свой ip или что ?
Это утверждение неверно для стандартной работы Tails. В операционной системе Tails весь сетевой трафик, включая DNS-запросы, принудительно направляется через сеть Tor, независимо от того, используете вы мосты (bridges) или прямое подключение.
Как Tails обрабатывает DNS
Торификация по умолчанию: Tails спроектирован так, чтобы предотвращать любые утечки трафика в обход Tor. Система использует локальный DNS-резолвер, который перехватывает запросы и передает их через Tor.
Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
Исключения (Unsafe Browser): Прямое обращение к DNS-серверам (например, через DHCP провайдера) возможно только в специальном приложении Unsafe Browser, которое создано исключительно для авторизации в публичных сетях (Captive Portals). Во всех остальных случаях запросы идут через Tor.
в тейлс нельзя спалить айпи случайно. маршрутизация там настроена пакетом ferm, я уже писал. он отрезает весь трафик абсолютно, а затем выпускает в сеть лишь тор. причем в отличии от прозрачного прокси, когда система автоматом все заворачивает в тор, в тейлс нужно прописывать тор прокси вручную.
исключение - ансэйф браузер. он всегда выходит под реальным айпи - но он в системе лишь для того, что бы входить в настройки модема или роутера и это явно прописано в мануале тейлс. однако находятся долбоёбы которые ходят с него в интернет, так что случаи такие вполне реальны.
именно поэтому я не стал делать аналогичный браузер в своем линуксе.
и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
Это утверждение неверно для стандартной работы Tails. В операционной системе Tails весь сетевой трафик, включая DNS-запросы, принудительно направляется через сеть Tor, независимо от того, используете вы мосты (bridges) или прямое подключение.
Как Tails обрабатывает DNS
Торификация по умолчанию: Tails спроектирован так, чтобы предотвращать любые утечки трафика в обход Tor. Система использует локальный DNS-резолвер, который перехватывает запросы и передает их через Tor.
Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
Исключения (Unsafe Browser): Прямое обращение к DNS-серверам (например, через DHCP провайдера) возможно только в специальном приложении Unsafe Browser, которое создано исключительно для авторизации в публичных сетях (Captive Portals). Во всех остальных случаях запросы идут через Tor.
Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
Всем формучанинам привет !
В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах
Введение:
Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды,
требует исключительного внимания к безопасности и в мире, где...
Стоило бы начать статью с факта что каждый второй заключенный в России так или иначе связан с распространением ПАВ, но сегодня текст не для обывательской статьи в Коммерсанте и вы и без меня прекрасно об этом осведомлены.
Оглавление
Главные изменения в законодательстве, связанные с ПАВ...
Всем формучанинам привет !
В рамках конкурса решил написать данный мануал касаемо:
Методы отслеживания противоправных действий органами правопорядка,
онлайн и оффлайн, и это реалии 2025-года и тут мы разберем как этому противостоять.
Если ты тут, значит, ты уже врубился что за тобой следят и...
ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ...
Привет, мой друг!
Время идет, что-то меняется. Но суть остаётся не изменной!
Кто-то все это знает давно
А кому то прочесть лишним не будет...
1. Полной анонимности вообще не существует в природе!
Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать...