Ещё в 0-е было такое: на одном сервере у меня был доступ в терминальную сессию, но доступ по ftp был закрыт. Были доступны утилиты tar, uuencode (UNIX-V). Сформировал архивчик, вывел его через uuencode на экран. В терминале записал сессию, получил "запрещённый" архив.
Ещё такая фишка была - один сектор критической информацией делался дублированным, т.е. имеющим физически одинаковый номер. "Двойник" размещался в противоположной по периферии трека позиции относительно законного, так, чтобы процедуры чтения наиболее вероятно считали именно его, а не двойника. Впихнуть такой сектор технически возможно за счёт сокращения межсекторных маркеров, которые формируются с запасом по надёжности считывания. Именно за счёт них были доступны форматы дискет >720 КБ (800, 900) для 5.25, для 1,44 дискет тоже было подобное. Так вот, при копировании обычными средствами критическая информация терялась. Доступ к секретному сектору осуществлялся низкоуровневым фиктивным чтением сектора, идущего непосредственно до секретного, следом сразу запрашивался секретный.
У меня FF135.0.1, эта фишка (xpinstall.signatures.required=false) уже была включена давно, но 15-го марта увидел, что часть включенных ранее плагинов оказалась выключенной по той же причине. Выключенные мной, кстати, тоже подсвечены такой же плашкой.
Выход нашёл следующий: одно нужное до зарезу расширение отвалилось. В репозитории есть такое же, но оно более старой версии, моя версия ставилась через xpi (вместе с софтом). Разработчик, по каким-то причинам, забыл про своё расширение на addons.mozilla.org. Я "переиздал/переподписал" нужное мне расширение сам. Нашёл xpi в профиле, распаковал его (это zip), папку META-INF удалил (это и есть сертификаты mozilla), в файле manifest.json заменяется id плагина, иначе он не подпишется из-за дубля. Всё это пакуется обратно в zip. Далее в мастерской разработчика mozilla (регистрация бесплатная) загрузил "новое" расширение, заполнил форму с пометкой, что это private clone c указанием id. Делал на всякий случай, чтобы не забанили, может этого и не надо было делать. Указал, что расширение не нужно публиковать, что не содержит никаких обфускаций (не нужно загружать исходники). Если проверка проходит ок, то через минуту-две можно скачать клонированный плагин из своего репозитория. Делал так для "своих" тем, которые суть xpi, делал для плагинов с модифицированным функционалом, технология применялась давно, помогла и сейчас.
Когда расплавится и этот разъём - нужно будет покупать новый _сигнализатор_ и возможно, ещё и видеокарту. Вот если бы устройство могло заранее, на основе заложенных стратегий мониторинга, отрубать подачу электричества, тогда имело бы смысл всё это городить. Ну и самое главное - разъём сделать надёжный капиталистическая жаба душит, наверное? Это к разработчикам видеокарт, скорее.
Просто зайдите на ya.ru не яндекс-браузером. Предварительно удалите куки. Предложения установить этот браузер, перекрывающие весь экран - это норма, да? Не надо меня упрашивать только быть залогиненным в сервисы яндекса, чтобы это "отключить". У меня браузер вычищает куки при закрытии(открытии), я вынужден это видеть каждый раз. Надеюсь, для этого вам не потребуются скриншоты. Сделайте так, чтобы это развидеть, и чтобы разработчики так не делали. Это даже не моветон, и тёмные паттерны, это зашквар какой то.
То, что паттерн из примера, который растиражировал сам ValdikSS, будут блочить - это было предсказуемо. Теперь ребятам из РКН предстоит задача - как блочить паттерны из генераторов виртуальных сессий, который, скорее всего, кто-то напишет для ком. строки, чтобы не париться с wireshark, ncat, curl. Я думаю, что и Валдик тоже прикуртит доп. ключ, чтобы брать clienhello прямо из бинарного фала, минуя hex-преобразование из ком.строки. И да, на том самом форуме ntc тоже, и не один человек, догадались вшивать данный clienthello прямо в exe-gddpi.
Не понятен момент с особенностью завершения сессий. Есть скриншоты, подтвержадющие, что с устройства с новой сессией невозможно завершить более старые уже отрытые сессии других устройств. Но как тогда злоумышленники смогли завершить по определению все более старые сессии законного владельца? У них есть доступ к недокументированным функциям?
Сам не пользуюсь YBrowser-ом, но около двух недель назад настраивал gdbdpi знакомому, у него YB. Поставил локальный DNSCrypt-proxy, GoodbyeDPI. На Firefox заработало сразу же, тестировал на yt и рутрекере, а вот на яндекс-браузере нет. Стал разбираться, в логах dnscrypt нет запросов сайтов, открываемых через я-браузер. В настройках стояло "Защищённый DNS", я почему-то уверен, что мой знакомый туда точно не залезал, очевидно, это по-умолчанию так. Далее, тест dns-запросов через dnsleaktest.com показывает единственный dns-сервер, отмеченный там, как "Clowdflare(Moscow)". Переключение DNS в настройках браузера на обычный (системный, а следовательно на лок. dnscrypt) помогло сразу же, без перезагрузки браузера, ну и естественно в логах появились dns-запросы, как полагается. Местный провайдер MetroMax, если что.
Не знаю как у вас, у нас в Самаре запросы к нешифрованным DNS-серверам (UDP 53 порт) спуфятся с года этак 2018го, если не раньше. Ответы на запросы неправильных доменов на адрес DNS 8.8.8.8 приходят якобы от гугла, но с ip сайта-заглушки провайдера. Это самый верхний уровень блокировок. В доках на goodbyedpi указано, что надо делать DNS-редиректы, иначе не заработает. Doh, dnscrypt - вот это всё надо использовать совместно. И да, в Яндекс-браузере Doh по умолчанию включен, и ведёт к серверу cloudflare (Moscow), c извеcтным результатом, его тоже надо менять.
Поможет. Я джва много лет ждал этой статьи. Но всё это (права на Programdata\kyocera и ту, что в профиле пользователя-установщика) я тоже прошёл в своё время. Теперь всегда даю заранее адм. права пользователю на время установки софта. Есть неприятный ньюанс - если захотите поработать другим пользователем с уже установленым софтом - будет то же самое, придётся либо переустанавливать, либо всё-таки давать права на папку C:\Users\username\AppData\Roaming\Kyocera новому пользователю.
Ростелеком, Средняя Волга. Проблемы не на всех роликах, зависимости от разрешения не заметил. Поток останавливается секунд на 10-15, потом может восстановиться, но бывает и вовсе соединение обрывается (по таймауту, видимо). Всё наглядно видно, если прямой линк на видео поместить в какую нибудь качалку. И вот, если таковой ролик находится, то включение goodbyedpi на поддомены googlevideo.com помогает - о чудо, всё начинает равномерно двигаться. Так что все эти разговоры про деградацию инфраструктуры - это для масс.
До некоторых пор можно было отслеживать релизы там. Но теперь что то пошло не так, и бета-релизы трудно отличить от не беты. Раньше они были с литерой b, но 127-я версия по прежнему бета (125, как ни странно не-бета). Главная страница по прежнему ведёт к 115-й, 115.12.
Полагаю, раздающая сторона уже приняла меры by design. Сейчас, даже если разгадывать капчу, то для одного IP всегда отдаются одни и те же мосты. Алгоритм изменения выдачи неизвестен, но видимо через какое то время мосты всё же меняются. Я полагаю, что и для одного и того же е-mail тоже будут длительное время отдаваться одинаковые показания. Другое дело, можно завести много ящиков, но думается, помимо названия ящика запросившего, ip отправителя тоже учитывается (но это неточно).
Ещё в 0-е было такое: на одном сервере у меня был доступ в терминальную сессию, но доступ по ftp был закрыт. Были доступны утилиты tar, uuencode (UNIX-V). Сформировал архивчик, вывел его через uuencode на экран. В терминале записал сессию, получил "запрещённый" архив.
Ещё такая фишка была - один сектор критической информацией делался дублированным, т.е. имеющим физически одинаковый номер. "Двойник" размещался в противоположной по периферии трека позиции относительно законного, так, чтобы процедуры чтения наиболее вероятно считали именно его, а не двойника. Впихнуть такой сектор технически возможно за счёт сокращения межсекторных маркеров, которые формируются с запасом по надёжности считывания. Именно за счёт них были доступны форматы дискет >720 КБ (800, 900) для 5.25, для 1,44 дискет тоже было подобное. Так вот, при копировании обычными средствами критическая информация терялась. Доступ к секретному сектору осуществлялся низкоуровневым фиктивным чтением сектора, идущего непосредственно до секретного, следом сразу запрашивался секретный.
>2. Алгоритм такой - нет сигнала ГПС - едем 60. Шах и мат.
Что, опять?
У меня FF135.0.1, эта фишка (xpinstall.signatures.required=false) уже была включена давно, но 15-го марта увидел, что часть включенных ранее плагинов оказалась выключенной по той же причине. Выключенные мной, кстати, тоже подсвечены такой же плашкой.
Выход нашёл следующий: одно нужное до зарезу расширение отвалилось. В репозитории есть такое же, но оно более старой версии, моя версия ставилась через xpi (вместе с софтом). Разработчик, по каким-то причинам, забыл про своё расширение на addons.mozilla.org. Я "переиздал/переподписал" нужное мне расширение сам. Нашёл xpi в профиле, распаковал его (это zip), папку META-INF удалил (это и есть сертификаты mozilla), в файле manifest.json заменяется id плагина, иначе он не подпишется из-за дубля. Всё это пакуется обратно в zip. Далее в мастерской разработчика mozilla (регистрация бесплатная) загрузил "новое" расширение, заполнил форму с пометкой, что это private clone c указанием id. Делал на всякий случай, чтобы не забанили, может этого и не надо было делать. Указал, что расширение не нужно публиковать, что не содержит никаких обфускаций (не нужно загружать исходники). Если проверка проходит ок, то через минуту-две можно скачать клонированный плагин из своего репозитория. Делал так для "своих" тем, которые суть xpi, делал для плагинов с модифицированным функционалом, технология применялась давно, помогла и сейчас.
Когда расплавится и этот разъём - нужно будет покупать новый _сигнализатор_ и возможно, ещё и видеокарту. Вот если бы устройство могло заранее, на основе заложенных стратегий мониторинга, отрубать подачу электричества, тогда имело бы смысл всё это городить. Ну и самое главное - разъём сделать надёжный капиталистическая жаба душит, наверное? Это к разработчикам видеокарт, скорее.
«Чип Willow не способен взломать современную криптографию», — отметил директор Google Quantum AI и главный операционный директор Чарина Чоу.
А что можно было ожидать то от них. Что они взломали и тут же признались. Бегом менять шифры. Ага, щас. Мы то значем, что власти скрывают...
Del
Просто зайдите на ya.ru не яндекс-браузером. Предварительно удалите куки. Предложения установить этот браузер, перекрывающие весь экран - это норма, да? Не надо меня упрашивать только быть залогиненным в сервисы яндекса, чтобы это "отключить". У меня браузер вычищает куки при закрытии(открытии), я вынужден это видеть каждый раз. Надеюсь, для этого вам не потребуются скриншоты. Сделайте так, чтобы это развидеть, и чтобы разработчики так не делали. Это даже не моветон, и тёмные паттерны, это зашквар какой то.
А уж что и говорить про демки с бордер-эффектами и мультиколором. Интересно было бы оценить такие отзывы.
То, что паттерн из примера, который растиражировал сам ValdikSS, будут блочить - это было предсказуемо. Теперь ребятам из РКН предстоит задача - как блочить паттерны из генераторов виртуальных сессий, который, скорее всего, кто-то напишет для ком. строки, чтобы не париться с wireshark, ncat, curl. Я думаю, что и Валдик тоже прикуртит доп. ключ, чтобы брать clienhello прямо из бинарного фала, минуя hex-преобразование из ком.строки. И да, на том самом форуме ntc тоже, и не один человек, догадались вшивать данный clienthello прямо в exe-gddpi.
Не понятен момент с особенностью завершения сессий. Есть скриншоты, подтвержадющие, что с устройства с новой сессией невозможно завершить более старые уже отрытые сессии других устройств. Но как тогда злоумышленники смогли завершить по определению все более старые сессии законного владельца? У них есть доступ к недокументированным функциям?
Сам не пользуюсь YBrowser-ом, но около двух недель назад настраивал gdbdpi знакомому,
у него YB. Поставил локальный DNSCrypt-proxy, GoodbyeDPI. На Firefox заработало сразу же,
тестировал на yt и рутрекере, а вот на яндекс-браузере нет. Стал разбираться, в логах dnscrypt нет запросов сайтов, открываемых через я-браузер. В настройках стояло "Защищённый DNS", я почему-то уверен, что мой знакомый туда точно не залезал, очевидно, это по-умолчанию так.
Далее, тест dns-запросов через dnsleaktest.com показывает единственный dns-сервер, отмеченный там, как "Clowdflare(Moscow)". Переключение DNS в настройках браузера на обычный (системный, а следовательно на лок. dnscrypt) помогло сразу же, без перезагрузки браузера, ну и естественно в логах появились dns-запросы, как полагается. Местный провайдер MetroMax, если что.
Не знаю как у вас, у нас в Самаре запросы к нешифрованным DNS-серверам (UDP 53 порт) спуфятся с года этак 2018го, если не раньше. Ответы на запросы неправильных доменов на адрес DNS 8.8.8.8 приходят якобы от гугла, но с ip сайта-заглушки провайдера. Это самый верхний уровень блокировок. В доках на goodbyedpi указано, что надо делать DNS-редиректы, иначе не заработает. Doh, dnscrypt - вот это всё надо использовать совместно. И да, в Яндекс-браузере Doh по умолчанию включен, и ведёт к серверу cloudflare (Moscow), c извеcтным результатом, его тоже надо менять.
Поможет. Я
джвамного лет ждал этой статьи. Но всё это (права на Programdata\kyocera и ту, что в профиле пользователя-установщика) я тоже прошёл в своё время. Теперь всегда даю заранее адм. права пользователю на время установки софта. Есть неприятный ньюанс - если захотите поработать другим пользователем с уже установленым софтом - будет то же самое, придётся либо переустанавливать, либо всё-таки давать права на папку C:\Users\username\AppData\Roaming\Kyocera новому пользователю.Ростелеком, Средняя Волга. Проблемы не на всех роликах, зависимости от разрешения не заметил. Поток останавливается секунд на 10-15, потом может восстановиться, но бывает и вовсе соединение обрывается (по таймауту, видимо). Всё наглядно видно, если прямой линк на видео поместить в какую нибудь качалку. И вот, если таковой ролик находится, то включение goodbyedpi на поддомены googlevideo.com помогает - о чудо, всё начинает равномерно двигаться. Так что все эти разговоры про деградацию инфраструктуры - это для масс.
есть ещё один оф. ресурс: https://ftp.mozilla.org/pub/thunderbird/releases/
До некоторых пор можно было отслеживать релизы там. Но теперь что то пошло не так, и бета-релизы трудно отличить от не беты. Раньше они были с литерой b, но 127-я версия по прежнему бета (125, как ни странно не-бета). Главная страница по прежнему ведёт к 115-й, 115.12.
А потом ввести снова, внеся в обновления только для топовых моделей гаджета. Выдать всё за уникальную инновацию.
#Netscape HTTP Cookie File. Хе-хе, всего лишь куки в обмен на опросник.
Полагаю, раздающая сторона уже приняла меры by design. Сейчас, даже если разгадывать капчу, то для одного IP всегда отдаются одни и те же мосты. Алгоритм изменения выдачи неизвестен, но видимо через какое то время мосты всё же меняются. Я полагаю, что и для одного и того же е-mail тоже будут длительное время отдаваться одинаковые показания. Другое дело, можно завести много ящиков, но думается, помимо названия ящика запросившего, ip отправителя тоже учитывается (но это неточно).