Diskuze

Pravidla diskuze    |    Zobrazit lame příspěvky
Tato sekce je moderovaná, viz. pravidla diskuze.
 
 
 BBCode

SQLibeginner | 51.254.32.*1.9.2015 17:10 | #
Dobrý den
Mam dotaz ohľadom sqli
Našiel som jednu stránku s parametrom index.php?route=admin alebo index.php?route=1
Stránka vypíše že nebola nájdená
Niečo podobné je vidno tu
[link]
Ak dám namiesto route ID stranka nabehne normálne
Je táto stránka s route zraniteľná
JANEK | 91.109.247.*1.9.2015 7:57 | #
To:S4P já nic odesílat nechci ,jen mi de o tento systém
připojení přes TOR a anonymizéry.
S4P | 194.187.251.*31.8.2015 23:37 | #
JANEK :DDD lol

jestli chces anonymous setup

3G hotspot - VPN1 - TOR - VPN2 a konecne nakej tvuj VPS z kteryho posles ten svuj slavnej mail...

kdyz nebudes debil (nezaplatis za server prevodem atp) a obcas vymenis simkartu/dongle tak je to safe. xD
JANEK | 77.109.139.*31.8.2015 21:06 | #
Tady je schéma ,snad je to správně. [link]
JANEK | 142.4.213.*31.8.2015 12:28 | #
TO:LetsStay ,no mě se spíše jedná o to ,aby nebyla vystopována lokace a můj ISP nemohl přečíst data,
což stejně nemůže, pokud se připojím přes TOR .
Vůbec mi nevadí ,že někdo odposlechne ,nebo rozšifruje obsah,ten je s jasným vzkazem.Tedy se potvrzuje mé tvrzení ,pokud se jedná o co největší anonymitu lokace a IP ,je skutečně nejlepší cesta
použít anonymizéry a změnu MAC atd.Jen mne děsí
skutečnost ,že tento způsob je 100% anonymní.
Napsal jsi to přesně "Jen neni znat lokace jako pro normalnim internetovim prohlize"
Tzn:
1- TOR (bez scriptu) z USB na Linuxu orginal rozlišení browseru
2-10 anonymizérů s https
3-změna MAC adresy
4-net café připojení (dynami.IP -země Indie :)
Brutální anonymita proti vystopování lokace.
Tady nemá šanci ani NSA a to je ještě možné
,že někteří provozovatelé anonymizérů nelogují,
což přeruší identifikaci již na startu.
Je potřeba (NE)zrušit TOR?

JANEK | 69.42.58.*29.8.2015 10:07 | #
Pokud někdo chce odeslat email anonymně a použije při tom HTTPS anoynmizéry v TOR browseru ,tak
vystopování bude vypadat asi takto : ISP nic neuvidí ,protože provoz je šiforovaný ,ale
žádný anonymizér není anoynmní ,vždy to závisí na adminovi,který má možnost zveřejnit IP
přes kterou bylo na servru vstoupeno .Dejme tomu ,že bylo použito 10 anonymizérů HTTPS.
Pokud někdo bude stopovat IP ,prokouše se množstvím servrů s největši pravděpodobností
se dostane až na poslední vrstvu ,kterou je tedy TOR .Ovšem zde končí legrace ,jestli že
nemá pod palcem exit node ,tak má jen malou šanci zjistit přesnou IP .
Ale NSA to již v určité míře umí,což znameá ,že by dotyčný měl použít např.net café
připojení a nebo nejlépe dynamickou IP ,dopručil bych se připojit z větší zvdálenosti
za pomocí long range wifi adapter dosah až několik km.Použití https anoynmizérů tedy ve své
podstatě pouze zkomplikuje a zpomalí proces vystopování,důležité je aby ISP nemohl identifikovat
navštívené servry a spodní vrstva byla TOR .Je to tak?
LetsStay | 89.105.194.*28.8.2015 22:21 | #
Mail zalozeny kompletne prez tor, nebo fakemailer. Poskutovatel by mel but https a nemel by mit udelatka na vetsine webeh jako google, FB. A psat anglicky, ab nebylo poznat z jaky si zeme.
LetsStay | 89.105.194.*28.8.2015 22:18 | #
Ano je tomu tak v pripade http. Traffic je sifrovan ot tveho PC prez sit TOR ale jakmile vylitne z ExitNodu, muze byt odchycen a precten, je nesifrovan. Jen neni znat lokace jako pro normalnim internetovim prohlizeci. Pokud je spojeni https, je sifrovano i za exit nodem ay do cilove4ho serveru, avsak admin ciloveho serveru ale muze tvoje username/heslo/obsah mailu jednoduze ziskat, zvlaste je-li heslo jako plain text ulozeno.
JANEK | 109.163.234.*28.8.2015 20:18 | #
Co je teda lepší variantou jak odeslat plně
anonymní email ,TOR+https anonymizery ,nebo
jen pres email zalozeny pres TOR bez scriptu?
To je slovo do pranice.
Projekt Bullrun | 2c0f:f930:0:3::*28.8.2015 19:47 | #
Jméno projektu Bullrun pochází z místa slavné bitvy americké občanské války. "Projekt Bullrun se zabývá schopnostmi NSA prolomit šifrování používané v určitých síťových technologiích," píše se v dokumentu, kteří novináři od Snowdena dostali. Dokument uvádí, že mezi kompromitovanými protokoly jsou i HTTPS, SSL nebo běžně používané VoIP (přenos hlasu přes internet).