|
![]() |
# 1 |
Сообщения: 1512
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Проблемы с Tor - https://blog.cloudflare.com/the-trouble-with-tor/ Проблемы с Cloudflare - https://blog.torproject.org/blog/trouble-cloudflare/ - #DontBlockTor " Опубликовано 31 марта 2016 года по mikeperry в злоупотреблении Cloudflare доступа безопасности конфиденциальности Среда, CloudFlare что 94 блоге% запросов он видит от Tor являются "злонамеренный." Мы считаем, что маловероятно, и мы попросили CloudFlare предоставить обоснование для резервного копирования этого утверждения. Мы полагаем, что эта цифра основана на ошибочном методологии, с помощью которого CloudFlare маркирует весь трафик с IP-адреса, который когда-либо отправленного спама в "злонамеренный." Tor IP-адрес трубопроводы для миллионов людей, которые затем заблокированы от достижения веб-сайтов по системе в CloudFlare. Мы заинтересованы услышать объяснение CloudFlare в том, как они прибыли на 94% фигуру и почему они решили блокировать столько законного трафика Tor. Пока мы ждем, чтобы услышать от CloudFlare, вот что мы знаем: 1) CloudFlare использует систему IP репутации для присвоения баллов по IP-адресу, которые генерируют злонамеренный трафик. В своем блоге, они отметили получение данных из Project Honey Pot, в дополнение к своим собственным системам. Проект Honey Pot имеет систему IP репутации, которая вызывает IP-адрес быть помечена как "злонамеренный" если они когда-либо рассылка спама в выбранный набор диагностических машин, которые обычно не используются. CloudFlare не описал природу систем IP-репутации, которые они используют в деталях. 2) Внешнее исследование показало, что CloudFlare блокирует по меньшей мере, 80% от Tor IP-адресов, и это число неуклонно растет с течением времени. 3) То же исследование показало, что она, как правило, потребовалось 30 дней для случая, чтобы это произошло, что вызвало Tor IP-адрес, чтобы приобрести дурную репутацию и забиваются, но как только это произойдет, невинные пользователи продолжали наказывать за него в течение срока действия изучение. 4) Это исследование также показало, тревожное увеличение в течение долгого времени в том, сколько IP-адресах CloudFlare заблокирован без удаления. Подход CloudFlare к блокировке оскорбительного трафика подвергаясь большим количеством ложных срабатываний в виде воспрепятствования нормального движения, тем самого повреждая опыт многих невинных Tor и не-Tor пользователей Интернета, а также влияет на потоках доходов от собственных клиентов CloudFlare, вызывая разочарование или заблокированные пользователи пойти в другом месте. 5) Отчет CloudFlare конкурент Akamai обнаружил, что процент законной электронной коммерции трафика, исходящего от Tor IP-адресов практически идентична той, происходящих из Интернета в целом. (В частности, Akamai установлено, что "обменный курс" Тор IP-адресов, нажав на рекламу и проведение коммерческой деятельности было "практически равны" чтобы у не-Tor IP-адресов). CloudFlare не согласен с нашим использованием слова "блок" при описании его лечение Tor-трафика, но это именно то, что их система в конечном счете делает во многих случаях. Пользователи либо заблокированы напрямую с сообщениями о сбое CAPTCHA на сервере, или предотвратить попадание сайтов с длинной (а иногда бесконечной) петлей капчи, многие из которых требует от пользователя, чтобы понять английский язык для того, чтобы правильно решить. Для пользователей в развивающихся странах, которые платят за Интернет по минутам, проблема в том, что еще хуже, поскольку нагрузке CAPTCHAs медленно и пользователям, возможно, придется решать десятки каждый день без гарантии достижения определенного сайта. Вместо того, чтобы тратить свое ограниченное время Интернет, такие пользователи будут либо уйдут, или не использовать Tor и подвергать себя риск. Также смотрите наш новый информационный бюллетень о CloudFlare и Tor: https://people.torproject.org/~lunar/20160331-CloudFlare_Fact_Sheet.pdf " |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 1176
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Проблемы с Tor - https://blog.cloudflare.com/the-trouble-with-tor/ Проблемы с Cloudflare - https://blog.torproject.org/blog/trouble-cloudflare/ - #DontBlockTor " Опубликовано 31 марта 2016 года по mikeperry в злоупотреблении Cloudflare доступа безопасности конфиденциальности Среда, CloudFlare что 94 блоге% запросов он видит от Tor являются "злонамеренный." Мы считаем, что маловероятно, и мы попросили CloudFlare предоставить обоснование для резервного копирования этого утверждения. Мы полагаем, что эта цифра основана на ошибочном методологии, с помощью которого CloudFlare маркирует весь трафик с IP-адреса, который когда-либо отправленного спама в "злонамеренный." Tor IP-адрес трубопроводы для миллионов людей, которые затем заблокированы от достижения веб-сайтов по системе в CloudFlare. Мы заинтересованы услышать объяснение CloudFlare в том, как они прибыли на 94% фигуру и почему они решили блокировать столько законного трафика Tor. Пока мы ждем, чтобы услышать от CloudFlare, вот что мы знаем: 1) CloudFlare использует систему IP репутации для присвоения баллов по IP-адресу, которые генерируют злонамеренный трафик. В своем блоге, они отметили получение данных из Project Honey Pot, в дополнение к своим собственным системам. Проект Honey Pot имеет систему IP репутации, которая вызывает IP-адрес быть помечена как "злонамеренный" если они когда-либо рассылка спама в выбранный набор диагностических машин, которые обычно не используются. CloudFlare не описал природу систем IP-репутации, которые они используют в деталях. 2) Внешнее исследование показало, что CloudFlare блокирует по меньшей мере, 80% от Tor IP-адресов, и это число неуклонно растет с течением времени. 3) То же исследование показало, что она, как правило, потребовалось 30 дней для случая, чтобы это произошло, что вызвало Tor IP-адрес, чтобы приобрести дурную репутацию и забиваются, но как только это произойдет, невинные пользователи продолжали наказывать за него в течение срока действия изучение. 4) Это исследование также показало, тревожное увеличение в течение долгого времени в том, сколько IP-адресах CloudFlare заблокирован без удаления. Подход CloudFlare к блокировке оскорбительного трафика подвергаясь большим количеством ложных срабатываний в виде воспрепятствования нормального движения, тем самого повреждая опыт многих невинных Tor и не-Tor пользователей Интернета, а также влияет на потоках доходов от собственных клиентов CloudFlare, вызывая разочарование или заблокированные пользователи пойти в другом месте. 5) Отчет CloudFlare конкурент Akamai обнаружил, что процент законной электронной коммерции трафика, исходящего от Tor IP-адресов практически идентична той, происходящих из Интернета в целом. (В частности, Akamai установлено, что "обменный курс" Тор IP-адресов, нажав на рекламу и проведение коммерческой деятельности было "практически равны" чтобы у не-Tor IP-адресов). CloudFlare не согласен с нашим использованием слова "блок" при описании его лечение Tor-трафика, но это именно то, что их система в конечном счете делает во многих случаях. Пользователи либо заблокированы напрямую с сообщениями о сбое CAPTCHA на сервере, или предотвратить попадание сайтов с длинной (а иногда бесконечной) петлей капчи, многие из которых требует от пользователя, чтобы понять английский язык для того, чтобы правильно решить. Для пользователей в развивающихся странах, которые платят за Интернет по минутам, проблема в том, что еще хуже, поскольку нагрузке CAPTCHAs медленно и пользователям, возможно, придется решать десятки каждый день без гарантии достижения определенного сайта. Вместо того, чтобы тратить свое ограниченное время Интернет, такие пользователи будут либо уйдут, или не использовать Tor и подвергать себя риск. Также смотрите наш новый информационный бюллетень о CloudFlare и Tor: https://people.torproject.org/~lunar/20160331-CloudFlare_Fact_Sheet.pdf " Возможность создать еще одно решение, от CloudFlare. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 1512
цитировать ответ |
![]() Возможность создать еще одно решение, от CloudFlare. В самом деле. В браузере пользователя Tor, оператор Tor релейный выход узла и как кто-то, кто использовал Cloudflare на «безопасный» веб-сайтов в прошлом - теперь я лично отказаться от использования Cloudflare, а также будет активно искать, чтобы избежать веб-сайтов, которые «защищены» от Cloudflare. Cloudflare технология «черный ящик» (закрытый источник), который эффективно выполняет MITM цензура «Атака» против обычных пользователей Интернета. Любой веб-мастер с помощью Cloudflare является фактически централизовать интернет. ~ Я не думаю, что любой пользователь Bitcoin нужно сказать, почему централизация, конечно, не очень хорошая вещь. #DontBlockTor |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1512
цитировать ответ |
![]() - Источник: https://wikipedia.org/wiki/CloudFlare " ... Спорные CloudFlare занял в 7-й ранге среди 50 Bad хостов Хоста эксплуатирует. Служба была использована Rescator, веб-сайт, который продает данные платежной карты. Два из трех ведущих онлайн-чатов Исидов охраняются CloudFlare, но США правоохранительных органов не просили их прекратить обслуживание. Отчет Октябрь 2015 обнаружил, что CloudFlare предоставлен 40% SSL сертификатов, используемых фишинг-сайтов с целью обмана доменных имен, напоминающих тех банков и платежных систем. С ноября 2015 года, анонимный обескуражил использование услуг в CloudFlare, после нападений ISIS в Париже и возобновленного обвинение в оказании помощи террористам. CloudFlare ответил, называя их обвинителей "15-летние дети в масках Гая Фокса" и говорят, что они консультируются "фактические эксперты по борьбе с терроризмом" и что они "подчиняться закону", " |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 2366
цитировать ответ |
![]() Я тоже не большой поклонник того, что капча сервис Cloudflare заставляет вас использовать, когда он блокирует IP-адреса для VPN основан Goggle, вроде разгромив цели с VPN, чтобы начать с, заставляя вас использовать продукты Google, которые отслеживать вас везде вы идете.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщений: 84
цитировать ответ |
![]() Я тоже не большой поклонник того, что капча сервис Cloudflare заставляет вас использовать, когда он блокирует IP-адреса для VPN основан Goggle, вроде разгромив цели с VPN, чтобы начать с, заставляя вас использовать продукты Google, которые отслеживать вас везде вы идете. Черт, это абсурдный способ Google зарабатывать деньги LMAOЯ предполагаю, что Tor должен пойти с другим раствором, то |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 1512
цитировать ответ |
![]() Я тоже не большой поклонник того, что капча сервис Cloudflare заставляет вас использовать, когда он блокирует IP-адреса для VPN основан Goggle, вроде разгромив цели с VPN, чтобы начать с, заставляя вас использовать продукты Google, которые отслеживать вас везде вы идете. Черт, это абсурдный способ Google зарабатывать деньги LMAOЯ предполагаю, что Tor должен пойти с другим раствором, то Тор не используя Cloudflare! Cloudflare является сайт компании «защита» используется веб-мастерами для якобы помощь в предотвращении проблем «со злоупотреблениями» против веб-сайтов. Cloudflare все чаще начал «скрининг» Tor Выход узла / VPN трафик (с помощью каптч на Google), и неправильно предполагая, что несколько «плохие» действия с одного IP-адреса = весь трафик от указанного IP-адреса является «плохим», по умолчанию. Это глубоко ошибочна и упрощенная методология, так как тысячи людей, потенциально могут использовать один IP-адрес в любой момент времени. Cloudflare имеет 94, что в блоге% запросов он видит от Tor являются "злонамеренный." - что весьма маловероятно, на самом деле. Довольно просто любой сайт в настоящее время использует Cloudflare, безусловно, раздражают его постоянные посетители, а в худшей блокирующие их прямо или цензуре их полностью. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 1050
цитировать ответ |
![]() Если плохие актеры не испортили вещи для все на DDOSing сайтов, сайты не будут использовать CloudFlare.
Постскриптум Проект Honey Pot, как правило, довольно надежен и находит IP-адрес, которые обычно пытается повторно войти в сайты с помощью роботов, используя различные комбинации паролей. Так что понятно, что CloudFlare использует эту услугу. Проект Honey Pot в Интернете, и вы можете проверить, если IP вы используете чистый или нет: https://www.projecthoneypot.org/search_ip.php |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 1512
цитировать ответ |
![]() Если плохие актеры не испортили вещи для все на DDOSing сайтов, сайты не будут использовать CloudFlare. Постскриптум Проект Honey Pot, как правило, довольно надежен и находит IP-адрес, которые обычно пытается повторно войти в сайты с помощью роботов, используя различные комбинации паролей. Так что понятно, что CloudFlare использует эту услугу. Проект Honey Pot в Интернете, и вы можете проверить, если IP вы используете чистый или нет: https://www.projecthoneypot.org/search_ip.php Я полностью признаю, что вредоносную активность и «взлом» покушения сайтов являются реальным и обычным явлением. Проект Honey Pot является очень полезным ресурсом данных в связи с этим, для защиты от спама форума и другой известной гадости. генеральный директор & Соучредитель Cloudflare, Inc. также является соавтором проекта Honey Pot - https://www.linkedin.com/in/mprince Именно к моему пониманию, что Cloudflare был создан / ускоряются, когда различные трехбуквенные агентства заемных средств просто как «ценный» Проект Honey Pot был им. ... Большинство веб-сайтов не страдают DDoS-атаки, не имеют базы данных или для входа в области, чтобы быть «взломаны», или разделы комментариев или форумов, которые будут собраны или спам, и все же они продолжают включить Cloudflare - блокирование регулярных интернет-пользователей, которые, скорее всего, просто хотят читать веб-страница. - https://www.projecthoneypot.org/harvester_useragents.php - https://www.projecthoneypot.org/comment_spammer_useragents.php - https://www.projecthoneypot.org/robot_useragents.php Наиболее проблематичный useragents / Боты и проблемы «со злоупотреблениями» на самом деле могут быть отфильтрованы с помощью хорошего Анти-спам скрипта, таких как Bad-Behavior (без использования ключа API Project Honey Pot или включения Cloudflare); - http://bad-behavior.ioerror.us/about/ Основные DDoS защита может быть достигнута с помощью Fali2ban или Mod Security вместо; - https://modsecurity.org/ - http://www.fail2ban.org/wiki/index.php/Main_Page #DontBlockTor |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 1050
цитировать ответ |
![]() Большинство веб-сайтов не страдают DDoS-атаки, не имеют базы данных или для входа в области, чтобы быть «взломаны», или разделы комментариев или форумов, которые будут собраны или спам, и все же они продолжают включить Cloudflare - блокирование регулярных интернет-пользователей, которые, скорее всего, просто хотят читать веб-страница. На самом деле, каждый веб-сайт, который использует систему управления контентом WordPress, страдает ежедневные попытки входа на сайт и инъекционные вредоносное программное обеспечение. Вы не могли бы видеть в журнале в ссылке на сайте - а потому, что все CMS WordPress доступен в Интернете, с помощью стандартного журнала в URL, он уязвим для ботов атакующие его попытке войти. И около 90% сайтов в Интернете использования WordPress - Вы не могли бы понять это, потому что большинство удалить значок в нижней части, в попытке уйти от хакеров, но это так. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 1512
цитировать ответ |
![]() Большинство веб-сайтов не страдают DDoS-атаки, не имеют базы данных или для входа в области, чтобы быть «взломаны», или разделы комментариев или форумов, которые будут собраны или спам, и все же они продолжают включить Cloudflare - блокирование регулярных интернет-пользователей, которые, скорее всего, просто хотят читать веб-страница. На самом деле, каждый веб-сайт, который использует систему управления контентом WordPress, страдает ежедневные попытки входа на сайт и инъекционные вредоносное программное обеспечение. Вы не могли бы видеть в журнале в ссылке на сайте - а потому, что все CMS WordPress доступен в Интернете, с помощью стандартного журнала в URL, он уязвим для ботов атакующие его попытке войти. И около 90% сайтов в Интернете использования WordPress - Вы не могли бы понять это, потому что большинство удалить значок в нижней части, в попытке уйти от хакеров, но это так. Я знаю об этом, однако, только с использованием централизованных услуг, безусловно, не самый лучший и единственный способ сделать веб-безопасности. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 1512
цитировать ответ |
![]() Это потенциально вопрос дактилоскопии браузера и хуже, чем это кажется.
Даже с TBB > Конфиденциальность и настройки безопасности ... на High - следующее о: конфигурации существуют проблемы снятия отпечатков пальцев; clipboard.autocopy ; правда (ложный) - http://kb.mozillazine.org/Clipboard.autocopy dom.event.clipboardevents.enabled ; правда (ложный) - https://developer.mozilla.org/en-US/docs/Mozilla/Preferences/Preference_reference/dom.event.clipboardevents.enabled "dom.event.clipboardevents.enabled позволяет веб-сайтам получать уведомления, если пользователь копирует, пасты, или режет что-то с веб-страницы, и это позволяет им знать, какая часть страницы была выбрана. Излучающие из oncopy, oncut и onpaste события находятся под контролем этого предпочтения." ... Cloudflare (Google) Captcha Quote; Скопируйте этот код и вставьте его в пустом поле ниже Этот код действителен в течение 2 минут ... Это не только то, что один копии, но и как один копирует его!?! - ПЛАВАТЬ Параметры конфигурации, которые имеют потенциально серьезные последствия конфиденциальности: О TBB Firefox - |
![]() ![]() |
![]() ![]() ![]() |