Pull to refresh

Tor Project собрал $86 тыс. для поиска багов. Сноуден говорит, что FUD против проекта ничем не подкреплён

Information Security *Browsers Software


Проект Tor собрал $86 000 в Фонд поиска багов (Bug Bash Fund). Из него будет выплачиваться вознаграждение разработчикам за быстрое исправление критических ошибок — уязвимостей или проблем с утечкой конфиденциальных данных о пользователях.

В прошлом месяце Tor объявил, что любые пожертвования в адрес организации в течение августа 2019 года будут добавлены в фонд Bug Bash.

Это должно помочь как-то бороться с негативным информационным фоном, который в последнее время сложился вокруг Tor. Для справки, FUD (Fear, uncertainty and doubt — «Страх, неуверенность и сомнение») — тактика психологической манипуляции, применяемая в маркетинге и пропаганде вообще, заключающаяся в подаче сведений о чем-либо (в частности, продукте или организации) таким образом, чтобы посеять у аудитории неуверенность и сомнение в его качествах и таким образом вызвать страх перед ним. При этом может использоваться клевета, голословные утверждения и намёки.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 10K
Comments 2

WebCards — новейшее расширение Firefox для работы с микроформатами

Microformats *
С тех пор, как микроформатами заинтересовались разработчики расширений для Mozilla Firefox, были созданы два заметных расширения: Tails и Operator.

Прогресс не стоит на месте — на свет появилась бета-версия расширения WebCards, отличающегося новым подходом к тому, как именно пользователи могут взаимодействовать с микроформатированным контентом.

Под катом скриншот, на котором можно увидеть, что получается, если WebCards обнаруживает микроформатированные теги. Подобным образом происходит взаимодействие и с другими микроформатами.

Читать дальше →
Total votes 27: ↑25 and ↓2 +23
Views 764
Comments 43

Экспортируем микроформат в мобильный телефон

Microformats *
Экспорт микроформатированного контента из браузера в Bluetooth-устройство (мобильный телефон). Просто. Очень просто.

Реализовано посредством специального расширения для Firefox. Минутный ролик, записанный Джереми Кейтом, смотрите под катом.

Читать дальше →
Total votes 18: ↑16 and ↓2 +14
Views 1.5K
Comments 10

10 дистрибутивов Linux специального назначения

Open source *
Translation
Прелесть Linux в том, что можно сделать дистрибутив под любые запросы. Требуется лишь время и желание. Многие популярные дистрибутивы Linux — результат работы отдельных энтузиастов или групп, недовольных имеющимся набором опций. Вот некоторые из дистрибутивов Linux специального назначения.

1. Parted Magic OS: дистрибутив для восстановления дисков и работы с разделами, который поддерживает более десяти файловых систем и включает различные утилиты для «переноса, копирования, создания, удаления, расширения и сжатия дисковых разделов. Клонирование дисков и осуществление полного бэкапа. Тестирование дисков на возможность сбоя в будущем. Поиск сбойных секторов. Тестирование производительности компьютера. Безопасная полная очистка диска без возможности восстановления. Доступ к незагружаемым HDD для восстановления важных данных».


Читать дальше →
Total votes 146: ↑121 and ↓25 +96
Views 222K
Comments 110

Эдвард Сноуден использовал дистрибутив TAILS

Information Security *Open source *
Когда Эдвард Сноуден впервые появился перед видеокамерой летом прошлого года, многие обратили внимание на его ноутбук с наклейками анонимайзера Tor и Фонда электронных рубежей. Сейчас стало известно, какая операционная система установлена на этом ноутбуке: защищённый дистрибутив Linux под названием TAILS (The Amnesic Incognito Live System) на основе Debian.


Раньше дистрибутив назывался Amnesia и базировался на ОС Incognito

Загрузив образ TAILS с диска или флэшки, мы сразу получаем все необходимые инструменты для безопасной работы в интернете: Tor запускается автоматически, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит никакой информации локально (и вообще не обращается к накопителю), чтобы защитить секретные данные в случае, если компьютер попадёт в руки врага, и обезопасить систему от вредоносного ПО. Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера. Графический интерфейс может подделываться под Windows XP, чтобы не вызывать подозрений у окружающих.
Читать дальше →
Total votes 94: ↑82 and ↓12 +70
Views 126K
Comments 39

АНБ следит за теми, кто интересуется Linux и информационной безопасностью

Information Security *


Благодаря документам Сноудена в прошлом году стало известно о существовании программы XKeyscore, в рамках которой осуществляется мониторинг интернет-трафика по ключевым словам, поисковым запросам и т.д.

Вчера немецкий журналист Якоб Аппельбаум — один из тех, кому Эдвард Сноуден передал часть секретных документов АНБ — опубликовал файл xkeyscorerules100.txt, действующий в системе XKeyscore. Это несколько правил, по которым осуществляется мониторинг активности пользователей в интернете.
Читать дальше →
Total votes 83: ↑71 and ↓12 +59
Views 64K
Comments 55

Немного Tor/I2P/Tails/СОРМ-3

Information Security *
Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor


Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ (@MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject;
Немного информации в PCWold;
На xaker.ru;
Более ранняя заметка на arstechnica.com.

Sniper attack

image

Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.
Читать дальше →
Total votes 76: ↑73 and ↓3 +70
Views 67K
Comments 51

Еще один способ поставить tails на флешку (и вернуть свои гигабайты)

Configuring Linux *
Tutorial
Добрый день, читатель!


TAILS — это замечательный live дистрибутив, которым можно проверить ноут перед покупкой и через который можно безопасно работать в сети и который не оставляет следом на машинке. Весит сие дело всего 1.3 Gb.
Читать дальше →
Total votes 21: ↑17 and ↓4 +13
Views 33K
Comments 20

Операционные системы Linux под разные задачи

ua-hosting.company corporate blog Configuring Linux *
Translation
Существует огромное количество операционных систем Linux, каждая из которых предлагает то либо другое преимущество. Различные варианты ОС могут затруднить выбор и забрать немалое количество времени для поиска необходимой именно под ваши задачи. Ubuntu, Mint, Elementary, Fedora, OpenSUSE… список удобных для пользователя дистрибутивов может показаться бесконечной историей. Нужна ОС попроще? Для игр? А возможно, нужен мультимедийный дистрибутив для комфортного просмотра и прослушивания медиа контента? Все они доступны.



Здесь собран регулярно обновляемый список операционных систем Linux, оптимально подходящий под конкретные потребности и требования проекта. Материал — адаптивный перевод статьи Christian Cawley The Best Linux Operating Systems.
Total votes 47: ↑27 and ↓20 +7
Views 622K
Comments 70

Конференция DEFCON 22. «Путешествие по тёмной стороне Интернет. Введение в Tor, Darknet и Bitcoin»

ua-hosting.company corporate blog Information Security *Conferences
Translation
Меня зовут Грифтер, рядом мой хороший друг Метакортекс, мы из группы DC801, которая базируется в Солт-Лейк-Сити, штат Юта. Мы хотим показать нечто, выглядящее довольно забавным и провести для Вас экскурсионный тур по тёмной стороне Интернет.



Мы оба исследователи, которым нравится бродить по тёмным переулкам, например, в Токио, я даже не знаю, где именно это происходило.
Total votes 15: ↑15 and ↓0 +15
Views 19K
Comments 3

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2

ua-hosting.company corporate blog Information Security *IT Infrastructure *Conferences
Translation
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.



Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.

Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!

Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.
Total votes 22: ↑20 and ↓2 +18
Views 3.2K
Comments 2

Лучшая OS для безопасности: сравнение титанов

Information Security **nix *
Sandbox

Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи. Поехали!
Читать дальше →
Total votes 21: ↑17 and ↓4 +13
Views 109K
Comments 41

Tails OS или как защитить себя в сети

Information Security *
Recovery mode
Sandbox
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.

· Tails


Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.


TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

Читать дальше →
Total votes 28: ↑16 and ↓12 +4
Views 109K
Comments 26

Режим «инкогнито» в браузере — это фикция?

GlobalSign corporate blog Information Security *Google Chrome Browser extensions Browsers
30 июля компания Google выпустила Chrome 76 с улучшенным режимом инкогнито. Теперь браузер обходит «пейволы», которые ставят читателям лимит на «несколько статей в месяц», а потом требуют подписку или регистрацию.

Например, The New York Times позволяет читать десять статей в месяц, а Wired — четыре. На долю "metered paywalls" приходится 33% пейволов в онлайновых медиа. Пользователей в режиме «инкогнито» там встречают недружелюбно:



В Chrome 76 обход пейволла упростился до предела: достаточно нажать на ссылку правой кнопкой мыши и выбрать «Открыть ссылку в окне в режиме инкогнито». Теперь браузер не распознает, что вы находитесь в «приватном режиме». Счётчик прочитанных статей в «инкогнито» не работает из-за отсутствия куков.
Читать дальше →
Total votes 31: ↑20 and ↓11 +9
Views 25K
Comments 30

Самые лучшие дистрибутивы Linux для десктопа в 2020 году

VDSina.ru corporate blog Configuring Linux *Open source *Software Old hardware

Логотипы пяти лучших дистрибутивов для начинающих пользователей Linux

Linux традиционно считается операционной системой для инженеров и программистов, но уже давно прикладываются реальные усилия, чтобы сделать Linux привлекательнее для остальных людей. Это очень важно, поскольку неустранимые архитектурные проблемы безопасности Windows и закрытая экосистема Apple не позволяют рассматривать их как надёжные варианты для массового использования.

Linux представлен в разных видах. Здесь невероятные возможности настройки, поэтому дистрибутивы разрабатываются исходя из разных потребностей и интересов пользователей. Например, кто-то переходит с Windows или macOS — и есть дистрибутивы, которые в точности повторяют их интерфейс. Другие сосредоточены, например, на максимальной безопасности или эффективном использовании ресурсов.

Посмотрим на самые популярные дистрибутивы Linux в 2020 году для домашнего десктопа, что рекомендуют для начинающих пользователей, опытных специалистов и на легковесные варианты для старых машин x86. И проголосуем за самый популярный дистрибутив.
Читать дальше →
Total votes 77: ↑58 and ↓19 +39
Views 255K
Comments 181

Практическое руководство по анонимности в онлайне

VDSina.ru corporate blog Information Security *Cryptography *Software Cryptocurrencies

Направленная антенна для удалённого доступа к публичному Wi-Fi

Обеспечить собственную безопасность (анонимность) в онлайне — тяжкий труд, требующий массивного объёма знаний. Даже лучшие профессионалы не всегда справляются.

Но это возможно.

Предупреждение. Для усвоения информации в полном объёме требуется несколько недель.
Читать дальше →
Total votes 115: ↑106 and ↓9 +97
Views 145K
Comments 125

Переводим Tails на русский язык: сайт готов

Information Security *Software

Всем привет, у меня хорошие новости!

Мы, «Лаборатория свободного интернета»/iFreedomLab, русифицировали сайт Tails в партнерстве с eQualitie и уже перевели первую часть документации. 30 000 слов из 100 000, если быть точным.

Tails работает с флешки, ничего не записывает на жёсткий диск, и после перезагрузки компьютера или ноутбука на нем не остается никаких следов работы. Он поддерживает базовые функции с помощью надежно защищенных сервисов, — например, работу с документами (пакет Libre Office), почтой (клиент Thunderbird), обмен файлами (OnionShare, через TOR), и рядом других полезных надстроек вроде KeePassXC для хранения паролей. При работе с Tails полностью блокируются онлайн-трекеры и реклама.

Работа по переводу будет продолжаться, но сайт и часть документации Tails уже доступны на русском языке.

Разработчики сервиса создавали его для жертв насилия, журналистов, которым необходимо защищать источники информации и просто для всех желающих защищать свою приватность.

Если есть идеи, что еще можно их полезных некоммерческих утилит перевести на русский – пишите в комментариях или лично мне.

Читать далее
Total votes 6: ↑6 and ↓0 +6
Views 2.3K
Comments 2