1.4, Аноним (4), 16:04, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Используя тэйлс, задай себе вопрос, а может быть мой Intel IME это второй Ц910? - и после этого, прекрати делать то, ради чего ты скачал тэйлс.
| |
|
|
3.23, Аноним (23), 21:54, 31/10/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
что не понятно? отсылка к C910 это http://www1.opennet.ru/opennews/art.shtml?num=61671 - если не дошло - ты такой весь из себя анонимный на тэйлс сидишь, а у тебя хардварный бэкдор в Интел Менеджмент Юните, и какой-нибудь веб-сайт через вебасм, жабаскрипт и хтмл банально сдаст твоё местоположение, снимки с камеры, запись с микрофона - вот и вся твоя анонимность, а всё это из-за непонимания технологий, которые ты используешь
проще не делать того, ради чего качается тэйлс - целее будешь
| |
|
4.30, Аноним (30), 12:37, 01/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну так для этого надо ещё где-то интел найти. Кто же им пользуется то?
| |
|
|
|
1.5, Аноним (5), 16:36, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Устранена проблема с автоматической установкой обновлений, приводившая к выводу ошибки о невозможности загрузить обновление.
А как предлагается её обновить, только установка с нуля?
| |
|
2.6, Алкоголизм (?), 16:48, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Там есть два варианта апдейтов, если образ установлен на флешке. Старый способ (и способ для мажорных релизов), это перезаписывать образ поверх раздела. И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.
Но вообще, как я понял, там была ошибка, что иногда не мог загрузить образ целиком и переписать поверх в принципе.
| |
|
3.10, Аноним (-), 19:15, 31/10/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
>И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.
Расшифруй это. Я не понял.
| |
|
|
1.9, Аноним (9), 19:14, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>предназначен для анонимного выхода в сеть
Вы мне тут рассказываете об анонимности, а у меня в памяти ещё свеж случай, чуть более месяца назад лично со мной произошедший:
https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi?az=show_thread&om=1351
https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi?az=show_thread&om=1349
"Случайный" участник Omegle-like чата (без тора) после длительного чата мне вбросил моё имя (а оно даже не в десятке самых распространённых, фраза звучала вроде "а смысл скрывать своё имя, в мире же много людей с именем <моё имя>"). И сказал, что угадал. И переключился на других пользователей. Как же так!? Я в чате никаких аккаунтов, проектов, телефонов, адресов, никнеймов, работодателей (название организации, а не общий профиль работы) и тому подобной информации не упоминал - а меня идентифицировали. Подозреваю, что у того участника есть доступ к корреляции трафика (от которой тор в принципе не защищает, by design, а чаты - они такие, достаточно свой трафик с чужим прокоррелировать, чтобы человека найти) в пределах РФ. Или доступ к конкретно моему каналу в интернет. Какая же организация это могла быть... вот загадка, очень сложная видимо...
| |
|
2.18, Аноним (18), 21:32, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Скорее всего, атаковали клиент.
Если клиент - браузер, WebRTC заблокирован? Так можно получить IP. Хотя в браузерах такое количество уязвимостей, и столько людей их ищут, что в принципе про безопасность речи не идёт.
Если нативное приложение - X-сессия изолирована? Так можно сделать скриншот (через уязвимость в тулките, Qt, например), и где-нибудь на нём подсмотреть персональные данные.
| |
|
3.28, Аноним (28), 08:38, 01/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Если клиент - браузер, WebRTC заблокирован?
media.peerconnection.enabled false
media.peerconnection.ice.default_address_only true
media.peerconnection.ice.no_host true
>Скорее всего, атаковали клиент. Хотя в браузерах такое количество уязвимостей, и столько людей их ищут, что в принципе про безопасность речи не идёт.
Вот опасаюсь больше всего. Можно ведь всего одну картинку вставить на аватар, и массово взломать всех зеродеем... А дальше - ломануть ОС, полностью, перешить прошивку жёсткого диска, перешить биос, спереть всё, что есть на компе. Понятно, зачем так долго чатиться - чтобы комп не выключили. Атака APT - это форс-мажор, от которого защиты нет. Кроме air gap. И полностью своей операционки. С полностью своим software stack. И то если надо - просто физический доступ получат.
>Если нативное приложение
Браузер.
>X-сессия изолирована
Нет. Но у меня моё имя на локальном имени пользователя стоит. Если просто залить meterpreter в процесс браузера - оно уже видно. firejail --profile=firefox whoami - только что проверил.
| |
|
2.19, Аноним (18), 21:36, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вспоминается, как в Retroshare долгое время эксплуатировали (всё ещё эксплуатируют?) уязвимость клиента на Qt, когда при прямом чате с собеседником, можно было сделать скриншот его рабочего стола (под Xorg) и даже подменить закрытый ключ - был доступ к диску.
| |
2.32, Аноним (32), 21:27, 01/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
раздвоение личности.
ты сам себя взломал,
а теперь нас паришь который день
| |
|
1.15, Мальчиш (?), 20:27, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Очередной житель зоопарка из over 9000 таких же васяно-поделок. Даже обои скучноваты.
| |
1.27, Needle (ok), 07:28, 01/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Столлман был прав, продвигая идею истинной свободы программного обеспечения, не ограниченной корпоративными интересами. Его философия о доступе к исходному коду и контроле над технологиями предупреждала о мире, где пользователь зависит от владельцев закрытых систем. Сегодня, когда приватность и автономия всё более востребованы, идеи Столлмана кажутся не просто радикальными, а по-настоящему дальновидными.
| |
|
2.29, Аноним (28), 08:40, 01/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Сегодня, когда приватность и автономия всё более востребованы
Снявши голову по волосам не плачат. Они совсем не востребованы. Их advanced persistent threat actorам просто подарили.
| |
|
|