Вернуться   Биткоин Форум > - Wiki
10 января 2015, 9:01:10 PM   # 1
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru

Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox?
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена


Как заработать Биткоины?
Без вложений. Не майнинг.


10 января 2015, 9:58:13 PM   # 2
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Получил 1806 Биткоинов
Реальная история.






Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox?
Я на светлячок, и это показывает все в порядке.
Как это Google SSL? или другие страницы?
Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ...
Поведение было именно так.
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

10 января 2015, 10:25:53 PM   # 3
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS


Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox?
Я на светлячок, и это показывает все в порядке.
Как это Google SSL? или другие страницы?
Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ...
Поведение было именно так.

Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит?

редактировать:
Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему.
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 1:47:54 AM   # 4
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS


Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox?
Я на светлячок, и это показывает все в порядке.
Как это Google SSL? или другие страницы?
Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ...
Поведение было именно так.

Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит?

редактировать:
Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему.

Шахта показывает GeoTrust -> RapidSSL

Вы можете использовать плагин браузера, например, тип certpatrol контролировать сертификаты, например.

Вы также можете проверить Ssl отпечатки пальцев, как показано здесь:
http://www.reddit.com/r/Bitcoin/comments/1rvrrn/bitcointalkorg_man_in_the_middle_attack_change/

(Конечно, если вы mitm'd они теоретически могут заменить это.)


cr1776 сейчас офлайн Пожаловаться на cr1776   Ответить с цитированием Мультицитирование сообщения от cr1776 Быстрый ответ на сообщение cr1776

11 января 2015, 7:05:30 AM   # 5
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS


Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox?
Я на светлячок, и это показывает все в порядке.
Как это Google SSL? или другие страницы?
Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ...
Поведение было именно так.

Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит?

редактировать:
Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему.

Шахта показывает GeoTrust -> RapidSSL

Вы можете использовать плагин браузера, например, тип certpatrol контролировать сертификаты, например.

Вы также можете проверить Ssl отпечатки пальцев, как показано здесь:
http://www.reddit.com/r/Bitcoin/comments/1rvrrn/bitcointalkorg_man_in_the_middle_attack_change/

(Конечно, если вы mitm'd они теоретически могут заменить это.)

Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали:
7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев:
29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B

Любые идеи, почему они разные?

Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком:
27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26
и это снова отличается: S
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 7:23:57 AM   # 6
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали:
7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев:
29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B

Любые идеи, почему они разные?

Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком:
27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26
и это снова отличается: S


Можно ли сравнить это с их?

редактировать:
кажется, что * .bitcointalk.org (ip.bitcointalk.org) иногда обращались, а затем он говорит COMODO CA Limited для организации эмитента и SHA1 отпечатком 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60 : 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26. Это странно, что я не вижу, что сертификат в моем списке сертификатов.
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 7:37:57 AM   # 7
 
 
Сообщения: 477
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

@Гиена
У меня такие же SHA1-отпечатки пальцы:

И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями
Christian1998 сейчас офлайн Пожаловаться на Christian1998   Ответить с цитированием Мультицитирование сообщения от Christian1998 Быстрый ответ на сообщение Christian1998

11 января 2015, 7:47:05 AM   # 8
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

@Гиена
У меня такие же SHA1-отпечатки пальцы:
...
И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями

Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена:
Код:
OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN
В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца!
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 12:52:43 PM   # 9
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

@Гиена
У меня такие же SHA1-отпечатки пальцы:
...
И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями

Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена:
Код:
OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN
В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца!

Это же отпечатки пальцев у меня есть.
В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля.
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

11 января 2015, 12:55:22 PM   # 10
 
 
Сообщения: 434
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя.
@Гиена
У меня такие же SHA1-отпечатки пальцы:
...
И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями

Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена:
Код:
OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN
В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца!

Это же отпечатки пальцев у меня есть.
В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля.
fenghush сейчас офлайн Пожаловаться на fenghush   Ответить с цитированием Мультицитирование сообщения от fenghush Быстрый ответ на сообщение fenghush

11 января 2015, 1:04:30 PM   # 11
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали:
7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев:
29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B

Любые идеи, почему они разные?

Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком:
27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26
и это снова отличается: S


Можно ли сравнить это с их?

редактировать:
кажется, что * .bitcointalk.org (ip.bitcointalk.org) иногда обращались, а затем он говорит COMODO CA Limited для организации эмитента и SHA1 отпечатком 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60 : 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26. Это странно, что я не вижу, что сертификат в моем списке сертификатов.

Домен управления Validated - RapidSSL (R)
GeoTrust, Inc.
Номер: 1302870
SHA1: 7В CF-43 CE 3B 6A 9E 78 62 81 76 71 6F 9А 7A Д.А. Е2 7C 37 С6
MD5: 9В В9 0 ° С 19 73 32 0A 2D CF-34 08 55 14 7В 59 г. до н.э.
Ключ Pub:
256 байт: С8 9D 5F 0E 95 79 AD В9 9F 6E В5 16 С9 BD 12 0E 98 2F 23 08 00 73 3F 71 В2 CE FB 93 8E 5F 2A 12 7D 35 С6 91 F3, F6, EC 3E AB BD 06 08 5B 12 С1 6E 96 71 33 20 ВА 93 1A А2 С3 15 56 6D ДЕ 9В 3F 6F F4 06 0A 92 06 96 В7 F8 7F 65 F5, C8-0E АВ А2 8B A6 33 11 82 8E EB BA A0 67 48 93 D1 F0 2B 45 68 5F 07 FD 6F 1F 3F 3E 11 58 Е7 Е3 С9 91 24 8F А.А. F9 С9 В2 84 1D 13 67 94 63 D4 EF D0 Е3 4D 48 4F F8 47 А7 EC 95 72 5A 03 F6 94 4F Д5 F7 76 92 ED 55 71 A8 12 14 Е7 В 5E BF 33 9A В2 Е 10 D9 54 93 42 25 60 0С 86 Д5 А3 F6 5E Д5 ЕЕ 0D С9 94 23 F2 Д6 CB 24 EE Е0 6C 50 37 2A 9D 6E 41 19 3B 9F С0 Д7 16 BD переменного тока 1E A8 59 D1 0A 23 Е4 Е8 61 1F 7E CD-DA Д5 91 74 65 F1 Е0 D8 96 D8 28 2C 0F 5E 94 67 F9 18 B6 D0 4F 2E 39 А4 67 13 51 AA 4B 21 04 8B A8 45 91 E0 8C 25 8D B3 ​​FD 10 D9 61 10 9D 1F


Он появляется, чтобы соответствовать здесь.
cr1776 сейчас офлайн Пожаловаться на cr1776   Ответить с цитированием Мультицитирование сообщения от cr1776 Быстрый ответ на сообщение cr1776

11 января 2015, 1:09:34 PM   # 12
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя.
@Гиена
У меня такие же SHA1-отпечатки пальцы:
...
И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями

Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена:
Код:
OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN
В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца!

Это же отпечатки пальцев у меня есть.
В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля.
Да, они могли бы, хотя я не могу видеть, как это будет влиять на мои личные данные.
Я не мог видеть проблему отверстия, каюсь.
Я просто не хочу, чтобы они читали мою Facebook, или мой Gmail. Я действительно не волнует, если они знают, что я пошел на эти страницы (каждый делает). Я просто не хочу, чтобы они могли получить доступ к своим счетам и читать мои личные и личные вещи.
Они утверждают, что меры безопасности, чтобы избежать данных кражи, как шифрование USB накопителей (включая хранение мобильного телефона !! Ад проблемы решить, так как мой телефон был не в состоянии получить доступ к файлам ... !!), но они никогда не говорили об этой мере и один день я натыкаюсь на него.
Они не понимают тех, кто ворует данные из них записывают DVD дисков, печать данных и болтая в реальной жизни других людей, а не с помощью пера дисков или учетных записей электронной почты !!
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

11 января 2015, 1:13:32 PM   # 13
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя.

Да, я в последнее время обнаружил (https://dnsleaktest.com/), Что мой VPN была утечка DNS для тех, кто знает, как долго. Я должен был явно определить DNS использовать для этого VPN подключения (к счастью, мой провайдер VPN сервиса имеет свой собственный DNS). Таким образом, мое правительство, вероятно, знает, что порносайты я посещаю
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 2:11:17 PM   # 14
 
 
Сообщения: 434
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.
Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя.
@Гиена
У меня такие же SHA1-отпечатки пальцы:
...
И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м).
С наилучшими пожеланиями

Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена:
Код:
OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN
В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6

Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца!

Это же отпечатки пальцев у меня есть.
В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля.
Да, они могли бы, хотя я не могу видеть, как это будет влиять на мои личные данные.
Я не мог видеть проблему отверстия, каюсь.
Я просто не хочу, чтобы они читали мою Facebook, или мой Gmail. Я действительно не волнует, если они знают, что я пошел на эти страницы (каждый делает). Я просто не хочу, чтобы они могли получить доступ к своим счетам и читать мои личные и личные вещи.
Они утверждают, что меры безопасности, чтобы избежать данных кражи, как шифрование USB накопителей (включая хранение мобильного телефона !! Ад проблемы решить, так как мой телефон был не в состоянии получить доступ к файлам ... !!), но они никогда не говорили об этой мере и один день я натыкаюсь на него.
Они не понимают тех, кто ворует данные из них записывают DVD дисков, печать данных и болтая в реальной жизни других людей, а не с помощью пера дисков или учетных записей электронной почты !!
fenghush сейчас офлайн Пожаловаться на fenghush   Ответить с цитированием Мультицитирование сообщения от fenghush Быстрый ответ на сообщение fenghush

11 января 2015, 3:12:07 PM   # 15
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.

Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные.
Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно.
Спасибо в любом случае за просветить меня!
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

11 января 2015, 3:24:56 PM   # 16
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.

Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные.
Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно.
Спасибо в любом случае за просветить меня!

В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com

Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку.
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 3:29:41 PM   # 17
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.

Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные.
Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно.
Спасибо в любом случае за просветить меня!

В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com

Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку.
Но если вы создаете, как SSH туннель к защищенному компьютеру (домашний сервер, к примеру) и указать ваш браузер (или другое программное обеспечение, как bitcoind) на локальный прокси-туннель, вы уже шифровать все и никаких скомпрометированных DNS-серверов, не это так?
Или же DNS пародия происходит ранее туннелирование?
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

11 января 2015, 3:34:02 PM   # 18
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Но если вы создаете, как SSH туннель к защищенному компьютеру (домашний сервер, к примеру) и указать ваш браузер (или другое программное обеспечение, как bitcoind) на локальный прокси-туннель, вы уже шифровать все и никаких скомпрометированных DNS-серверов, не это так?
Или же DNS пародия происходит ранее туннелирование?

Существует реальная угроза того, что ваш DNS может иметь место раньше, чем любое туннелирование. Чтобы быть уверенным, используйте этот тест: https://dnsleaktest.com/

Изменить: Я не знаю специфику SSH туннелирования но с VPN это угроза.
Гиена сейчас офлайн Пожаловаться на Гиена   Ответить с цитированием Мультицитирование сообщения от Гиена Быстрый ответ на сообщение Гиена

11 января 2015, 3:36:50 PM   # 19
 
 
Сообщения: 1363
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.

Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные.
Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно.
Спасибо в любом случае за просветить меня!

В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com

Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку.
Но если вы создаете, как SSH туннель к защищенному компьютеру (домашний сервер, к примеру) и указать ваш браузер (или другое программное обеспечение, как bitcoind) на локальный прокси-туннель, вы уже шифровать все и никаких скомпрометированных DNS-серверов, не это так?
Или же DNS пародия происходит ранее туннелирование?

Существует реальная угроза того, что ваш DNS может иметь место раньше, чем любое туннелирование. Чтобы быть уверенным, используйте этот тест: https://dnsleaktest.com/


О, круто!
Я проверить его завтра на моем рабочем месте ...
Огромное спасибо за помощь!
Jay_Pal сейчас офлайн Пожаловаться на Jay_Pal   Ответить с цитированием Мультицитирование сообщения от Jay_Pal Быстрый ответ на сообщение Jay_Pal

11 января 2015, 3:44:19 PM   # 20
 
 
Сообщения: 434
Цитировать по имени
цитировать ответ
по умолчанию Re: Форум проблем HTTPS

Ваш браузер или любое другое клиентское программное обеспечение, которое передает запросы через прокси-сервер сначала пытается разрешить имя хоста через DNS, указанные на сетевом интерфейсе, запросы DNS не передаются через SSH туннель. Установлено неверно VPN сервер может пострадать же, хотя запросы DNS передаются через интерфейс VPN и зашифрованы, если сервер DNS работают под управлением ненадежной стороны, например, провайдер разрешенный IP-адрес нельзя доверять, поскольку они могут быть прозрачными проксами, которые запросов в журнал.
Другое дело, иметь в виду при просмотре через SSH туннеля вспышки, соединения, сделанные флэш-плагин не передаются через SSH туннель, но фактическое прямое подключение к Интернету, который может поставить под угрозу вашу анонимность, то же самое относится и к JAVA апплетов и других плагинов для браузеров, которые возможность создания удаленных сокетов, которые обходят параметры прокси-сервера в вашем браузере.
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.

Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные.
Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно.
Спасибо в любом случае за просветить меня!

В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com

Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку.
Но если вы создаете, как SSH туннель к защищенному компьютеру (домашний сервер, к примеру) и указать ваш браузер (или другое программное обеспечение, как bitcoind) на локальный прокси-туннель, вы уже шифровать все и никаких скомпрометированных DNS-серверов, не это так?
Или же DNS пародия происходит ранее туннелирование?
fenghush сейчас офлайн Пожаловаться на fenghush   Ответить с цитированием Мультицитирование сообщения от fenghush Быстрый ответ на сообщение fenghush



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW