24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
17
28 февраля 13:04
Активный
17
28 февраля 13:04
Активный
17
Лифты и сигналы — Сап, криптач. Уже несколько лет я очень часто думаю о том, что у избранных (кровавая гебня, приближённые пыни, криминальные авторитеты, высокопоставленные чиновники, миллиардеры) есть особая потайная инфраструктура: под каждым городом находится подземная, скрытая часть. Там располагаются бункеры, соединённые переходами, запасы продовольствия на десятки лет, атомные электростанции. Доступ к подземными этажам можно получить из любого лифта: есть комбинация клавиш, известная лишь избранным, открывающая любой домофон, но самое главное — есть такая комбинация клавиш, что если её ввести на клавиатуре лифта, можно переместиться в любое заданное место. Как? Лифт спускается на -1 этаж (0 это подвал, -1 транспортные туннели, коммуникации, -2 хранилища, склады, промышленные объекты, -3 жилые бункеры, могут быть и более глубокие этажи, я вчера во сне зашёл в лифт, нажал -5 этаж и лифт поехал через город по трамвайным путям, видимо, это ошибка или так запланировано), так вот, лифт спускается на -1 этаж, потом по скоростным подземными туннелям едет в заданный город, попадает в туннель под заданной улицей, останавливается под заданным домом и поднимается на заданный этаж. Таким образом, можно из любого многоэтажного дома (или органа власти) одного города попасть в другой дом любого другого города менее чем за полчаса, быстрее, чем на самолёте (есть подозрения о трансатлантическом туннеле между Европой и Америкой). В подземных городах есть личные бункеры для каждого избранного, военные заводы, тайные научно-исследовательские лаборатории, военные базы с ядерными ракетами. Всё это обслуживают обычные люди, находящиеся под контролем полиции. Откуда они берутся? Это так называемые без вести пропавшие. Однажды человек как обычно заходит в лифт и нажимает кнопку своего этажа, но едет прямиком под землю, в отдел кадров. Там он становится рабочим, обслуживающим подземный город или же учёным, ведущим разработки для государства, в зависимости от образования. Выхода назад нет. На каждой двери — кодовые замки, контролирующие доступ, везде камеры, подключенные к системе распознавания лиц. Кроме того, почти в каждом электронном устройстве, у которого есть хотя бы несколько кнопок или сенсорный экран, есть аппаратная закладка. Да-да, в любом компе, телефоне, смартфоне, калькуляторе, лифте, домофоне, пульте от телевизора, даже в некоторых стиральных машинах, микроволновках. В кристалле микропроцессора этих устройств есть особая схема, включающая в себя простенький компьютер с контроллером клавиатуры и модемом. Если ввести секретный пароль длиной около 20 цифр, затем географические координаты, дату, время, тип оружия, можно запустить ракету с ядерной боеголовкой, химическим, биологическим или ЭМИ оружием в любую точку Земли — чип сгенерирует сигнал на частоте около 400 МГц, такой сигнал хорошо проникает даже через бетонные стены и улавливается антеннами системы правительственной связи, расположенными повсюду. Пароль знают солнцеликий, министр обороны, генералы гебни. Но более частое применение этих устройств — секретная связь работников спецслужб. Гебист или иной представитель власти сначала вводит свой пароль, скажем, на калькуляторе, затем передаёт сообщение — используется такой же принцип кодирования, как в кнопочных телефонах: 2 - а, 22 - б, 222 - в, 55 - н и т.д. Есть более хитрые раскладки, адаптированные для быстрого ввода. Людям со стороны кажется, что он просто считает что-то на калькуляторе или держит за спиной пульт от телевизора (на ощупь нажимая кнопки). Но на самом деле он передаёт по радиоканалу спецсвязи текстовое сообщение, надёжно зашифрованное чипом. Так что, даже не имея при себе никакой электроники избранный может отправить сообщение с ближайшего домофона или стиральной машины, если он в чьей-то квартире. Есть и обратная связь — вывод сообщения на ЖК дисплей или, при отсутствии оного, через динамик устройства (специальный пьезоэлемент на плате устройства без динамика) с помощью азбуки морзе. Кроме этого, устройства используются для слежки за гражданами - микрофон любого гаджета постоянно пишет звук (даже если кажется, что устройство без микрофона), все написанные тексты перехватываются, фотографии, видео, геолокация тоже. Всё это по мобильной сети (трафик не тарифицируется) передаётся в центры обработки данных, где хранится и обрабатывается при помощи ИИ. Для маскировки данные копятся и при разговоре или выходе в интернет передаются параллельно данным пользователя. Поэтому когда телефон не используется, радиосканеры не фиксируют сигнал, что даёт ложное чувство безопасности. Любой разговор пишется и тут же распознаётся на устройстве и, если ИИ посчитает его опасным, немедленно посылает сигнал в органы, буквально за несколько секунд специальный полицейский, уже стоящий наготове в лифте, по подземным шахтам доставляется к вашему дому, поднимается на ваш этаж и вы слышите стук в дверь. Они следят за мной. Они знают о том, что я слишком много знаю. Но почему-то не трогают меня. Не трогают до времени. Я живу в ебенях и, к счастью, в моём доме нет лифта. В общественных местах, таких, как торговые центры или поликлиники, я всегда пользуюсь лестницей. Но однажды мне придётся зайти в эту чёртову комнатку и лифт поедет не вверх, а вниз. Туда, откуда не возвращаются...
28 февраля 13:04
Активный
16
28 февраля 13:04
Сохранен
16
12 мая 2017
Сохранен
16
6 августа 2017
Активный
15
28 февраля 13:04
Активный
15
28 февраля 13:04
Активный
15
28 февраля 13:04
Активный
15
28 февраля 13:04
Активный
15
28 февраля 13:04
Сохранен
15
24 декабря 2022
Сохранен
15
9 декабря 2019
Сохранен
15
3 октября 2015
Активный
14
Анонче, поделись телеграмм каналами, в которых — Анонче, поделись телеграмм каналами, в которых освещаются последние новости на тему взломов, уязвимостей. Ибо я устал охуевать, когда вышла какая-то критическая уязвимость, а о ней мы узнаем только спустя неделю-две после анонса. Срочно обновляйте exim до 4.92 — идёт активное заражение Утилиту CCleaner взломали, в ее составе месяц распространялась малварь В WhatsApp обнаружили уязвимость, позволяющую загрузить на смартфон вирус во время звонка. Даже если абонент не взял трубку Протонмаил сдает людей Новые источники телеметрии Уязвимости Meltdown, Spectre Интересует, прежде всего, сжатая краткая информация, без журналистской воды. Приветствуются каналы по направлениям 0 уязвимости в веб-разработке, линух-уязвимости, обычный софт. Есть же источники, где все это аккуратно оформляется?
28 февраля 13:04
Активный
14
28 февраля 13:04
Сохранен
14
30 ноября 2016
Сохранен
14
18 августа 2016
Сохранен
14
19 июня 2015
Активный
13
28 февраля 13:04
Активный
13
28 февраля 13:04
Активный
13
Сеть HIVE — Я придумал p2p-аналог интернетов, который относительно не трудно реализовать. Сеть не нужно настраивать (zeroconf), и является юзерфрендли. > Зачем? На криптаче такие глупые вопросы не задают. > Чем лучше аналогов? У каждой скрытосети свои плюсы и минусы. Эта сеть - просто еще одна альтернатива. Предлагаю обсудить проект, и может присоединиться к его разработке. Начнем рассматривать с самого высокого уровня сети - обычного пользователя сети (не программиста): 1. Юзер скачивает пакет. 2. Устанавливает. 3. Происходит магия. 4. Заходит в браузер. 5. Набирает hive:410/test.p2p 6. Заходит на сайт. Когда заходит просто на hive:410 - открывает домашнюю страницу проекта с менеджером файлов и прочими настройками и интересностями. Опускаемся ниже : уровень данных. Как вообще выглядит Hive? Представьте себе кучу файлов имеющих фактический адрес (хеш). К любому файлу обраться по адресу hive:410/${hash}. Но для удобства использования сети, мы можем называть файлы человекочитаемыми именами. Делается это с помощью HNS (Hive NameSpace) - распределенной хештаблицы. К примеру, программист создал html-файл, и создал в HNS запись что к данному файлу можно обратиться по "example.hive" и подписал запись. Заметили? Здесь нет концепции "сайта" как некой папки с файлами. Все файлы сети находятся в куче и нет разделения между сайтами. Программист создает папку с проектом и специальная утилита загружает все файлы проекта в "кучу" подписывая в HNS файлы как {"test.p2p/js/main.js": "==Hxkdhiei6473...", к примеру. Обращаться можно как публичному имени, так и по хешу. Хеш удобен в случае медиаконтента, публичное имя удобно в случае рабочих файлов проекта (скриптов, баз данных и тд). Хеш публичного имени можно заменить. Само API улия убийственно простое: 1. GET hive:410/${hash|pubname} - запросить файл по имени или хешу. 2. POST hive:410 - отправить файл в кучу. 3. PUT hive:410/${pubname} - обновить запись в HNS (доказав, что владелец записи). Либо создать запись. 4. DELETE hive:410/${hash|pubname} - в случае с публичным именем - удаляет запись. В случае хеша - удаляет файл в локальной куче пользователя. Есть зарезервированные публичные имена для локальных DB юзера. Еще ниже, уровень пиров: В Hive используется IPv6. Понятное дело, пользователей с IPv6 по пальцам пересчитать, потому используем костыль Miredo/Teredo, идущий как зависимость пакета. Miredo не требует к конфигурации, оно просто устанавливается вместе с пакетом и дает тебе IPv6 без какой-либо задней мысли. На это уровне так же есть DHT включающий все пиры в сети. Как получить Peer DHT если ты в первый раз зашел в сеть? Через публичные пиры, работающие на постоянной основе. Они либо будут прописаны в конфиге изначально, либо надо будет искать на Github список публичных пиров и прописывать их в конфиге ручками, как это надо делать с Yggdrasil. hive:410 как вы уже поняли представляет собой локальный http-сервер. Когда клиент запустился, он пытается обновить все свои DHT. Когда юзер пытается получить файл, сервер смотрит в DHT и ищет там у кого можно этот файл взять, и обращается к ним. Файл скачивается, и юзер начинает раздавать его другим. Он отправляет всем другим юзерам весть о том, что этот файл можно найти у него. Когда юзер постит файл он отправляет другим пирам весть о том, что он добавил новый файл и то, что этот файл можно взять у него. Когда юзер обновляет запись в HNS он подписывает изменения и вещает об этом. Другие пользователи проверяют изменения и в случае мутной хуйни отклоняют изменения в локальной NHS. Тоже самое происходит при удалении записи, правда, запись не пропадает бесследно, вместо нее появляется запись с тем же адресом, но вместо хеша - сообщение о том, что запись удалена подпись владельца(ов) записи. Удаленную запись можно будет обновить с новым хешем позже и уже это уже сможет сделать другой владелец, однако информация о предыдущем владельце остается. И так немного по вопросам к реализации непосредственно опытным криптачерам: Стоит ли писать сервер сразу на bash? Меньше зависимостей будет. Правда, теряется кроссплатформенность. Но над ней в принципе придется поработать в любом случае. Как лучше всего поддвержать и проверять на законность тех или иных изменений в HNS? Как лучше организовать броадкаст по сети? Не будешь же ко всем пирам (их и тысячи могут быть) в сети подключаться. Предлагаю распространять "волной": передаешь запись трем пирам, каждый из них перепадает еще трем и так по всей сети. Как лучше всего получать новые DHT при запуске клиента (особенно при первом)? Не доверять же первому встречному пиру. Как лучше передавать файлы? Искать у случайного владельца файла и качать целиком, или скачивать у всех но порциями (как в торрентах)? мимо ламер
28 февраля 13:04
Активный
13
Хранения паролей тред — Хранения паролей тред Долго время хранил пароли и заметки к ним в простом txt файле. Однако, txt может быть легко украден трояном, да и вообще не так безопасен, как того хотелось бы. Посоветуйте, что использовать, дабы хранить пароли в безопасности, локально, сухо и прохладно? Если удастся сохранить свободный формат блокнота, будет даже плюсом, ибо это привычнее, чем вписывать всё в таблицы. Облака, синхронизации-хуянизации, автозаполнения и прочая ерунда не интересуют, только локальное хранилище. Что уже перепробовал: Keepass и KeepasXC очень неудобны в плане интерфейса. Нет даже такой элементарной возможности, как простое добавление кастомных столбцов в таблицу. Нельзя разнести на отдельные строки логин и номер телефона, емейл и имя пользователя, например. Только через пердолинг и костыли. Не знаю, какой хуй там разработчики курят, но за двадцать лет не додуматься сделать адекватный интерфейс с БАЗОВЫМИ ФУНКЦИЯМИ, это надо быть уникумом. Зато есть сортировка по силе пароля, охуенно. Битварден - какое-то недоразумение, не пустит тебя в твои же (!) пароли без доступа к их серверу, если ты вышел из учётки. Разворачивать свой альтернативный сервер желания нет. Безопасно ли будет создать шифрованный контейнер при помощи Веракрипт, кинуть туда txt и время от времени его юзать?
28 февраля 13:04
Активный
13
I2P, I2Pd, Ш2З, И2П, айтупи, Ш2Зв, тред №3 /i2p/ — Главная новость последних лет: команда разработчиков I2Pd (роутер на C++) оказалась подозрительными баками. Подробности в треде https://arhivach.top/thread/876556/ Команда преимущественно состоит из русскоязычных айтишников; они доверяют российскому ГОСТовскому шифрованию; встроили ГОСТовское шифрование в свой роутер и в свою криптовалюту GOSTcoin (которую они рекламируют как "первую криптовалюту в I2P, что является неправдой); активно форсят свой роутер среди русскоязычных (даже здесь в /crypt/); планируют отключить Джава-роутеры от сети, когда их C++-роутер станет популярнее; а главный разработчик — 47-летний шизик из Торонто, отказавшийся работать с командой Monero из-за своей шизы. Вы доверяете русскоязычным анальникам? Я вот нет. Для начала скачать Джаву: https://www.java.com/download/ Скачать: https://geti2p.net/en/download FAQ: https://geti2p.net/en/faq или на русском: https://geti2p.net/ru/faq Видеоинструкция для самых маленьких (на английском): https://redirect.invidious.io/watch?v=KhG29riqVUE Англоязычный форум: https://i2pforum.net/ Реддит: https://teddit.net/r/i2p Новости на Мастодоне: https://mastodon.social/@i2p и в Твиттере: https://nitter.net/i2p Прошлый тред прожил 7 лет. Встретимся в 2030 для переката. Прошлый: >>14870 (OP) https://2ch.hk/crypt/res/14870.html https://2ch.life/crypt/res/14870.html https://arhivach.top/thread/198146/ Первый: >>426 https://2ch.hk/crypt/res/426.html https://2ch.life/crypt/res/426.html https://arhivach.top/thread/49289/
28 февраля 13:04
Сохранен
13
4 июня 2017

Отзывы и предложения