|
![]() |
# 1 |
Сообщения: 182
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru http://www.coindesk.com/day-reckoning-dark-markets-hundreds-illicit-domains/ С госом достигающего ноут США с его жиром, хорошо финансируемые руками в сквош из даркнета сети TOR, может быть свое время, что мы переходим к i2P для большего количества анонимности? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 100
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Я не думаю, что это будет иметь большой разницы в способности правительства будучи в состоянии де-anonimize любой сайт, который пытается сохранить свою личность в тайне.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 700
цитировать ответ |
![]() Что i2P см точно?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1400
цитировать ответ |
![]() |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1915
цитировать ответ |
![]() Я не думаю, что это будет иметь большой разницы в способности правительства будучи в состоянии де-anonimize любой сайт, который пытается сохранить свою личность в тайне. Это, в некоторой степени, модель безопасности i2p совсем немного более продвинутый, чем тор, я бы сказал, «следующий уровень». Вещи, которые делают меня говорят, палец ноги небезопасен были рассмотрены в I2P много лет назад уже. Там было несколько успешных атак против I2P услуг в прошлом, все очень хорошо документированы, IIRC никто не был виноват в I2P себе. (Пожалуйста, поправьте меня, если я ошибаюсь, это было в то время) I2p, как правило, быстрее, в отношении пропускной способности, более упругой от скрытых атак с и имеет гораздо более низкую латентность. Я побежал сервер VoIP на i2p некоторое время, который работал хорошо, попробуйте, что тор ... Вы, вероятно, даже придется изменить свое программное обеспечение, чтобы иметь возможность работать с тор, не так дело с I2P. Одна из самых больших «проблем» с I2P является то, что это в основном замкнутой темнота, в отличие от тор, который обеспечивает «синонимику» доступ к нормальной сети для большинства это (или, по крайней мере, было бы мое предположение) пользователей. Таким образом, цель этих два несколько отличается. Я заметил в outproxy на i2p снова работает примерно неделю назад, но это не главная цель сети AFAIK. Лучшая вещь о примерно 90% меньше, чем тролли тор. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 2884
цитировать ответ |
![]() I2P очень похож в Tor технологически. Если федералы используют технические атаки против Tor, то одни и те же атаки, вероятно, также работают против I2P. На самом деле, некоторые атаки легче против I2P, поскольку он имеет гораздо меньше пользователей и сети его тщательно не управляются тем же образом, что сеть Tor является.
Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 1904
цитировать ответ |
![]() Ли эти луковичные сайты атакуют технологически? Или же они нападают из-за ошибки пользователя / администратора?
Что они сделали разные, что бы предотвратить открытие? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 1613
цитировать ответ |
![]() Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению. Вы бы, безусловно, необходимы несколько уровней защиты, а не только технологические. Если бы это было, по крайней мере, я хотел бы также иметь некоторые пассивные глаза в физической среде хостинга скрытых услуг. Например. работник на хостинг-провайдера в моей заработной платы, предпочтительно кто-то в роли безопасности или соответствия, задачей которого было бы дискретно сообщить мне, если федералы пришел и начал ковыряться. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 1400
цитировать ответ |
![]() I2P очень похож в Tor технологически. Если федералы используют технические атаки против Tor, то одни и те же атаки, вероятно, также работают против I2P. На самом деле, некоторые атаки легче против I2P, поскольку он имеет гораздо меньше пользователей и сети его тщательно не управляются тем же образом, что сеть Tor является. Что I2P будет для него является более теоретической основой, и акцент на скрытых услугах, а не проксирование к Clearnet.Единственное, что Tor будет для нее это больше пользователей - если I2P имеет то же число узлов я бы ожидать их скрытые услуги, чтобы быть более безопасными, чем скрытые услуги Торы. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 183
цитировать ответ |
![]() Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению. Вы бы, безусловно, необходимы несколько уровней защиты, а не только технологические. Если бы это было, по крайней мере, я хотел бы также иметь некоторые пассивные глаза в физической среде хостинга скрытых услуг. Например. работник на хостинг-провайдера в моей заработной платы, предпочтительно кто-то в роли безопасности или соответствия, задачей которого было бы дискретно сообщить мне, если федералы пришел и начал ковыряться. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 1092
цитировать ответ |
![]() I2P просто требует больше узлов, чтобы быть запущен, это означало бы, он должен быть более безопасным, чем Tor, но, конечно, если вы хотите больше узлов больше людей должны сделать решительный шаг первоначально, когда это не так безопасно. Хотя, по-прежнему будет уязвим к атакам, которые Tor претерпели за последние несколько лет. Хотя, я считаю, это Можно быть более безопасным, чем Tor с большим количеством людей создания узлов.
На данный момент Tor, вероятно, более безопасным из-за большего количества узлов, но I2P почему бы не быть в основной объем на данный момент из-за отсутствия пользователей, таким образом, это сделает его более безопасным из-за отсутствия приступов, хотя были довольно крупные нападения на обоих. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 1190
цитировать ответ |
![]() Вы, ребята, нужно знать больше о CJDNS и Hyperboria.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 175
цитировать ответ |
![]() Ли эти луковичные сайты атакуют технологически? Или же они нападают из-за ошибки пользователя / администратора? Ну оба нападения со стороны правительства обоего эсеров были ошибками пользователя / администратора (хотя SR2 сделал гораздо хуже ошибки, то SR1). Что они сделали разные, что бы предотвратить открытие? Я думаю, что основная проблема является несколькими технологической, поскольку есть очень мало крупный лука сайтов так что любой вид DDoS атаки на сайте лука сделает его легким для тех, кто с возможностью отслеживать общий трафик TOR, чтобы иметь возможность видеть много тора движение происходит, когда они получают DDoS'ed |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 2884
цитировать ответ |
![]() Основная проблема с I2P и Tor является то, что они только пытаются защитить вас от большей части-пассивных злоумышленников, которые не имеют ни малейшего представления о том, где вы могли бы быть на самом деле в Интернете. Модель Tor угроза говорит (и это также относится и к I2P):
котировка Наблюдая за оба конца, пассивные злоумышленники могут подтвердить подозрение, что Алиса разговаривает с Бобом, если сроки и объем модели трафика на связи достаточно различны; Активные злоумышленники могут вызвать подписи синхронизации на трафик, чтобы заставить различные узоры. Вместо того, чтобы сосредоточиться на этих атак на опознание трафика, мы стремимся, чтобы предотвратить атаки анализа трафика, когда противник использует шаблоны трафика, чтобы узнать, какие пункты в сети, он должен атаковать. Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель. (Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.) Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности. Мне нравится много того, что я читал о Gnunet. Я думаю, что хороший путь вперед для анонимных сетей будет: - Сделать программное обеспечение Gnunet удобно. - Создание доски объявлений и функциональность Web (как FProxy) на вершине Gnunet. - Сделать Gnunet работу над I2P. - Увеличение популярности Gnunet + I2P, так что злоумышленники не могут просто сделать анализ трафика каждого отдельного пользователя. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 1400
цитировать ответ |
![]() Основная проблема с I2P и Tor является то, что они только пытаются защитить вас от большей части-пассивных злоумышленников, которые не имеют ни малейшего представления о том, где вы могли бы быть на самом деле в Интернете. Модель Tor угроза говорит (и это также относится и к I2P): Там в решении атак модели трафика - это просто действительно дорогая.котировка Наблюдая за оба конца, пассивные злоумышленники могут подтвердить подозрение, что Алиса разговаривает с Бобом, если сроки и объем модели трафика на связи достаточно различны; Активные злоумышленники могут вызвать подписи синхронизации на трафик, чтобы заставить различные узоры. Вместо того, чтобы сосредоточиться на этих атак на опознание трафика, мы стремимся, чтобы предотвратить атаки анализа трафика, когда противник использует шаблоны трафика, чтобы узнать, какие пункты в сети, он должен атаковать. Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель. (Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.) Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности. Мне нравится много того, что я читал о Gnunet. Я думаю, что хороший путь вперед для анонимных сетей будет: - Сделать программное обеспечение Gnunet удобно. - Создание доски объявлений и функциональность Web (как FProxy) на вершине Gnunet. - Сделать Gnunet работу над I2P. - Увеличение популярности Gnunet + I2P, так что злоумышленники не могут просто сделать анализ трафика каждого отдельного пользователя. Они, как вы решаете анализ шаблон трафика, чтобы сделать ваш протокол потреблять постоянную величину пропускной способности все время, независимо от того, является ли что-нибудь на самом деле происходит или нет. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 197
цитировать ответ |
![]() Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель. Я бы сказал, решение это будет иметь намного больше тора / лук-сайтов, которые являются законными и получить много трафика. Это сделало бы нападение времени гораздо сложнее, так как там будет больше трафика для анализа, что делает каждый данные указывают менее значительным. (Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.) Я не уверен на 100%, если это технологически возможно, но, возможно, они были созданы таким образом, так что только "Икс" процентов трафика будет идти к конкретному серверу с каждым запросом перенаправляется на сервер случайным образом. Другая возможность состоит в том, что тот, кто работает на сайты, которые не были приняты вниз было намного лучше в борьбе с DDoS / временных атаками путем отключения / перехода в автономном режиме, когда есть увеличение трафика выше "Икс" процент. Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности. Это звучит очень похоже на storJ мне |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 17 |
Сообщения: 658
цитировать ответ |
![]() Самое замечательное TOR это имеет много поддержки и инфраструктуры. Это также то, что делает это так опасно, как определенный процент выхода узлов, мостов и реле управляются и принадлежат NSA / ЦПС. Что нам нужно сделать, это увеличить количество высоких узлов скорости и особенно выход реле.
С безопасностью, невозможно стать 100% безопасной, но вы можете, конечно, сделать это непрактично и дорого для атаки. Выключение SR1 и SR2, вероятно, очень дорогостоящее мероприятие и индивидуально исследование дилеров на децентрализованную платформе, где были проведены в mutisig внимания, что не может быть захваченным бы усилие в бесполезности всех блокированные средства. "Война с наркотиками" в основном финансируется за счет конфискации имущества и кражи как дилеров и клиентов деньги. Что происходит, когда эти средства проводятся в способе, где они не могут быть приняты? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 18 |
Сообщения: 868
цитировать ответ |
![]() Я попробовал один раз Tor и это было довольно скучным так медленно, и это была боль в заднице, чтобы найти вещи, так что я сдался.
Является ли I2P быстрее и имеет его как страницу поиска или вы должны прыгать вокруг сайтов? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 19 |
Сообщения: 1904
цитировать ответ |
![]() Ну оба нападения со стороны правительства обоего эсеров были ошибками пользователя / администратора (хотя SR2 сделал гораздо хуже ошибки, то SR1). Ааа .. Ну, там вы идете. SR3, не размещать его в Соединенных Штатах. Идиоты. хехехе. Что касается физической безопасности, ... Есть много способов, и хотя дорогой вы можете разместить его самостоятельно. Кто-нибудь из SR1 и SR2 операторов видели "См еще Почки" ? Это говорит немного о физической безопасности Grow домов. Я никогда не использовал SR1 или SR2 или любой из других, которые умерли, так что я не знаю, если пользовательский интерфейс будет затронута, если бы я сделал по-другому или позаботилась вещей на моем конце, или создать магазин в некоторых удаленный горы со стенами, как УБЛ (но УБЛ не был интернет, облом.) |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 20 |
Сообщения: 658
цитировать ответ |
![]() Я попробовал один раз Tor и это было довольно скучным так медленно, и это была боль в заднице, чтобы найти вещи, так что я сдался. Является ли I2P быстрее и имеет его как страницу поиска или вы должны прыгать вокруг сайтов? Tor лучше в безопасности только из-за того, что есть больше надзора, более развитие, а также на порядок больше узлов. I2P обладает свойствами, которые делают его лучше для torrenting файлов. Вот еще информация: https://gnunet.org/sites/default/files/herrmann2011mt.pdf Если злоумышленник имеет достаточно сети, они могут эффективно DeAnonymize пользователя на Tor с узлами входа и выхода. Решение состоит в том, чтобы просто расти количества узлов реле, но особенно выходные узлы как доверенные в дефиците. |
![]() ![]() |
![]() ![]() ![]() |