The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от opennews (??) on 26-Июл-14, 02:28 
Компания Exodus Intelligence передала (https://tails.boum.org/security/Security_hole_in_I2P_0.9.13/) разработчикам дистрибутива Tails сведения об уязвимости, о наличии эксплоита для которой сообщалось (http://www.opennet.ru/opennews/art.shtml?num=40252) несколько дней назад. Проблема проявляется в используемой в дистрибутиве реализации анонимной сети I2P 0.9.13 (http://geti2p.net), которая не предлагается для использования по умолчанию (по умолчанию в Tails используется Tor, который не подвержен проблеме). Проблема позволяет деанонимизировать пользователя и узнать его реальный IP-адрес.


Для успешного проведения атаки пользователь Tails должен включить режим работы через сеть I2P и открыть в web-браузере специально оформленную атакующим web-страницу. Проблема проявляется в том числе и в выпущенной на днях версии Tails 1.1 (https://tails.boum.org/news/version_1.1/index.en.html). В качестве временного решения проблемы рекомендует удалить пакет i2p (apt-get purge i2p) или отключить выполнение JavaScript через дополнение NoScript. Патч с исправлением проблемы в I2P пока не подготовлен из-за отсутствия детальной информации о методе эксплуатации.


Дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование с использованием TrueCrypt. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.

Выпуск Tails 1.1 примечателен (https://tails.boum.org/news/version_1.1/index.en.html) переходом на пакетную базу Debian 7 (Wheezy), поддержкой загрузки на системах с UEFI  и использованием в качестве базового графического окружения fallback-режима GNOME3. Вместо OpenOffice в поставку теперь входит офисный пакет LibreOffice.
Закамуфлированный режим рабочего стола, позволяющих стилизовать оформление текущего сеанса на невинно выглядящий экран Windows, переведён с оформления  Windows XP на внешний вид рабочего стола Windows 8. Для загрузки подготовлен iso-образ (https://tails.boum.org/download/index.en.html), способный работать в Live-режиме, размером 1Гб.


URL: https://tails.boum.org/security/Security_hole_in_I2P_0.9.13/
Новость: http://www.opennet.ru/opennews/art.shtml?num=40276

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +3 +/
Сообщение от Аноним (??) on 26-Июл-14, 02:28 
> В качестве временного решения проблемы рекомендует удалить пакет i2p

Чтобы жаба и без дыр... :)

> на внешний вид рабочего стола Windows 8

Ужас! Ну нет бы хоть семерку...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от inferrna (ok) on 26-Июл-14, 08:33 
Кому не нравится жаба:
https://github.com/PrivacySolutions/i2pd

правда, под фряху на VPS у меня не собралось, а на бубунте оно не может выползти из-под ната. Зато активно развивается.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от pv47 (ok) on 26-Июл-14, 08:45 
> Кому не нравится жаба: https://github.com/PrivacySolutions/i2pd

Использует boost :( Та же ява, только в профиль.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

23. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:47 
> Использует boost :( Та же ява, только в профиль.

В бусте по крайней мере не чинят по 30 дыр в каждой новой версии.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

47. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним email(??) on 28-Июл-14, 09:06 
Это плюс или минус?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

50. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 29-Июл-14, 05:48 
> Это плюс или минус?

Наверное все-таки плюс. Хотя буст тоже редкостный переросток.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

19. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:32 
> Кому не нравится жаба:
> https://github.com/PrivacySolutions/i2pd

нет, спасибо. это ещё хуже.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:48 
> нет, спасибо. это ещё хуже.

Хуже жабы быть не может, извините. Невъ...й рантайм в котором чинят по 30 дыр - анонимности ни разу не товарищ.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +2 +/
Сообщение от arisu (ok) on 27-Июл-14, 17:55 
>> нет, спасибо. это ещё хуже.
> Хуже жабы быть не может, извините.

запросто: node.js

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

38. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +1 +/
Сообщение от Аноним (??) on 27-Июл-14, 18:03 
> запросто: node.js

Хм... да, признаю, пожалуй я погорячился. А там еще питоны и руби всякие есть, хипстерам еще есть куда улучшить результат :).

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

55. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Фанатик on 29-Июл-14, 16:33 
А что хуже node.js ?
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

56. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 29-Июл-14, 17:37 
похапэ в любом виде.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

39. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:05 
> правда, под фряху на VPS у меня не собралось,

Так написано - gcc 4.6 и новее.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  –5 +/
Сообщение от Аноний on 26-Июл-14, 11:03 
На любом языке можно написать дырявое приложение, на "жабе" такое сделать на порядок труднее.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +2 +/
Сообщение от freehck email(ok) on 26-Июл-14, 11:23 
Вы наверное хотели сказать "на порядок проще". Java ведь общепризнанный гигант по количеству неприкрытых уязвимостей.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 26-Июл-14, 11:51 
> Вы наверное хотели сказать "на порядок проще". Java ведь общепризнанный гигант по
> количеству неприкрытых уязвимостей.

Вообще говоря, действительно, Java - достаточно продуманный язык (именно если говорить о языке). К сожалению, лёгкость нагромождения абстракций порождает их безумное использование, что влечёт усложнение кода и, как следствие, уязвимости там и сям.

Ну и плюс обилие ошибок в стандартной библиотеке, которые не фиксятся месяцами и более...

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от vi on 26-Июл-14, 19:31 

>  безумное использование,

При чем же здесь Java?


Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

37. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:01 
> При чем же здесь Java?

"Создайте систему, которой сможет пользоваться даже дypaк и только дypaк захочет ей пользоваться". Посмотри кто на яве программит и какого качества и продуманности их код. А потом подумай - хочешь ли ты полагаться на такой гомнокод для защиты твоей тушки от невзгод внешнего мира...

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

48. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от vi on 28-Июл-14, 10:02 
>> При чем же здесь Java?

Я только "вырвал" кусочек фразы некоего оратора. Надеясь, что этого будет достаточно для отражения сути. (Необходимо сделать скидку на реализацию виртуальной машины Java.)

> "Создайте систему, которой сможет пользоваться даже дypaк и только дypaк захочет ей
> пользоваться".

Это большая и сложная тема, оставим.

> Посмотри кто на яве программит и какого качества и продуманности
> их код. А потом подумай - хочешь ли ты полагаться на
> такой гомнокод для защиты твоей тушки от невзгод внешнего мира...

ИМХО, на Java кодят программеры разных мастей и пород (предполагаю, что и качество и продуманность кода в общей массе будет иметь распределение Гаусса).
В i2p нечасто находят "дырки", ИМХО. Но это только реализация, а есть еще сама идея!
А что есть лучшего, на данный момент?

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

51. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 29-Июл-14, 05:51 
> В i2p нечасто находят "дырки", ИМХО.

Вы просто не интересовались вопросом.

> еще сама идея!

ЧСХ, и там достаточно суровая лажа. Как впрочем и у Tor. Вообще, их баги обладают некоей суперсимметрией из-за того что логика работы алгоритмов не так уж фундаментально отличается.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

52. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от vi on 29-Июл-14, 10:19 
>> В i2p нечасто находят "дырки", ИМХО.
> Вы просто не интересовались вопросом.

Да, вопросом практически не интересовался.

>> еще сама идея!
> ЧСХ, и там достаточно суровая лажа. Как впрочем и у Tor. Вообще,
> их баги обладают некоей суперсимметрией из-за того что логика работы алгоритмов
> не так уж фундаментально отличается.

В чем на Ваш взгляд заключается самая "суровая лажа" в алгоритме i2p? И как с ней жить, так что бы она сильно не парила.
Баги не рассматриваем, их можно исправить.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

53. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 29-Июл-14, 13:56 
>> В i2p нечасто находят "дырки", ИМХО.
> Вы просто не интересовались вопросом.

а я интересовался.

>> еще сама идея!
> ЧСХ, и там достаточно суровая лажа.

сказал — как отрезал! чёткое какое описание того, в чём именно лажа. всё, после таких аргументов немедленно сношу I2P.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

25. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:49 
> на "жабе" такое сделать на порядок труднее.

Вот как раз за счет такой точки зрения там и случаются многочисленные лажи - за жабиста рантайм подумает! При серьезных требованиях к программам это разумеется воздается - глюкавой программой, где грабли по всей площади. А бонусом еще и рантайм где менее дюжины CVE за релиз - не урожай.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:32 
> Чтобы жаба и без дыр... :)

ты-то, конечно, самый умный и уже написал I2P-роутер на си.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

40. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:06 
> ты-то, конечно, самый умный и уже написал I2P-роутер на си.

Я достаточно умный для того чтобы не содержать в системе гуано типа явы и флеша.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

2. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним email(??) on 26-Июл-14, 02:31 
i2p вообще-то всегда предупреждает, что жабаскрипт палит ip, и его надо выключать
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +3 +/
Сообщение от Аноним (??) on 26-Июл-14, 02:50 
> жабаскрипт палит ip

Какого хрена?

> его надо выключать

А чего не телнетом сразу тогда браузить?!

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  –6 +/
Сообщение от Аноним (??) on 26-Июл-14, 09:04 
>Какого хрена?

палит твой ip, идиот

>А чего не телнетом сразу тогда браузить?!

иди книжки читай, которые марьванна на лето задала

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:51 
> палит твой ip, идиот

Сам по себе JS - кусок кода выполняемый в браузере. И работает через тот же прокси что и браузер, стало быть. Произвольные сокеты он вообще не умеет создавать (иначе хакеры давно бы уже заддосили все вокруг).

> иди книжки читай, которые марьванна на лето задала

Ценный совет от крутого гуру, не иначе? :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от бедный буратино (ok) on 26-Июл-14, 09:49 
>> его надо выключать
> А чего не телнетом сразу тогда браузить?!

гофер чёткая вещь. вот бы ему вторую молодость вернуть :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:51 
> гофер чёткая вещь. вот бы ему вторую молодость вернуть :)

Вот пусть четкие пацанчики^W стариканчики им и пользуются.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

30. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:56 
и пользуемся, чо.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:00 
> и пользуемся, чо.

Пользуйтесь, чотенькие. Хотя припереть невъ...й бажный рантайм с кучей уязвимостей чтобы потом поверх этого допотопного гофера ворочать - это конечно эталон осмысленного инженерного решения :).

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

15. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Stax (ok) on 26-Июл-14, 15:38 
*Теперь* предупреждает и предлагает выключать. В качестве временного решения, пока не выйдет 0.9.14 с фиксом. А до эксплоита никто особо выключать не предлагал.

2014-07-24: Vulnerability found in I2P based on JS and XSS
The Exploit Dealer Exodus Intelligence has found a vulnerability in I2P and made this public after trying to sell it. The I2P team got notice of this issue today and works on a fix to be included in next stable I2P version 0.9.14. The issue is based on JS and XSS, so disable Javascript in your browser or using NoScript will render this exploit useless on a quick fix. I2P base function is NOT afflected by this issue, it is a pure browser based problem.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

20. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:33 
> i2p вообще-то всегда предупреждает, что жабаскрипт палит ip, и его надо выключать

придурки cannot into documentation.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

33. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:59 
> придурки cannot into documentation.

Хорошие вещи - FAILSAFE, а придypoк прежде всего тот кто в чувствительном софте раскладывает грабли. Разминировать софт - удовольствие ниже среднего. Да и сапер, как известно, ошибается 1 раз.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

35. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 18:00 
прикинь: I2P таки fail-safe. говорю как человек, который помогал делать инсталлы и писать доки.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

41. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:09 
> прикинь: I2P таки fail-safe.

Ответственно заявляю - вранье.

> говорю как человек, который помогал делать инсталлы и писать доки.

Как человек, интересовавшийся архитектурой разных вещиц такого плана - имею отметить что разработчики этой фигни сказочные ДЛБ и сделали ряд абсолютно глупых багов в дизайне на ровном месте. Справедливости ради - разработчики Tor тоже на похожие грабли вставали. А ява так - дополняет общую достаточно неприглядную картину, лишний раз намекая что всерьез на этот кусок гомнокода надеяться не надо. Потому что получилось блоатваре, в котором без поллитра разобраться вообще невозможно. Да еще требующее мегадырявый рантайм.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

43. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 18:16 
>> прикинь: I2P таки fail-safe.
> Ответственно заявляю - вранье.

у-ла-ла!

> Как человек, интересовавшийся архитектурой разных вещиц такого плана - имею отметить что
> разработчики этой фигни сказочные ДЛБ и сделали ряд абсолютно глупых багов
> в дизайне на ровном месте.

перечислить сможешь? zzz будет рад узнать и починить.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

45. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:44 
> перечислить сможешь?

В том то и проблема что могу.

> zzz будет рад узнать и починить.

Часть уже заметили. Но "заметили" и "полностью починили" - очень разные вещи. Дело в том что там нет простых и стопроцентных фиксов. А некоторые вещи я и вовсе не знаю как чинить, настолько там фундаментальные проблемы.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

46. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 19:35 
>> перечислить сможешь?
> В том то и проблема что могу.

вперёд.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

49. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Crazy Alex (ok) on 28-Июл-14, 21:11 
да хоть примеры бы привел, интересно же
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

4. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +1 +/
Сообщение от Antonim (ok) on 26-Июл-14, 02:51 
Не очень понятно как можно спалить свой IP если он внутренний?
Получается что JS обращается к I2P и та сама отдает свой реальный ИП?
А зачем вообще такой функционал в I2P присутствует - или это жабьи грабли?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Аноним (??) on 26-Июл-14, 03:04 
Уязвимость в панели маршрутизатора I2P.
Вроде как позволяет незаметно подсунуть I2P-плагин.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:34 
> Уязвимость в панели маршрутизатора I2P.
> Вроде как позволяет незаметно подсунуть I2P-плагин.

ну да, если сидеть за техникой не приходя в сознание, ещё и не такое может случиться.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

31. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 17:57 
> ну да, если сидеть за техникой не приходя в сознание, ещё и
> не такое может случиться.

Ну да, ты мог подходить к дому с миноискателем и в костюме химзащиты. А тот кто подложил мину, налил синильной кислоты и рассыпал споры сибирской язвы перед твоей хатой -  пай-мальчик и ни в чем не виноват, разумеется.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

34. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:59 
для идиотов на сайте i2p написаны инструкции по применению. простым и понятным языком Цивилизации. впрочем, идиоты инструкций не читают.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

42. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от Аноним (??) on 27-Июл-14, 18:14 
> для идиoтов на сайте i2p написаны инструкции по применению.

Ими можно подтереться с чистой совестью. Там туева хуча "торообразных" грабель прямо на уровне архитектуры, парочка из которых вообще эпик фэйл показывающий что люди элементарно не думали с позиций атакующего. Зато это за них сделали другие. А думай они с этих позиций - они бы к яве на пушечный выстрел не подошли, для начала. Ворпос: накулкуа нам солдаты, которые не умеют стрелять? От чего они нас защитят?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

10. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от anonim on 26-Июл-14, 10:51 
>Не очень понятно как можно спалить свой IP если он внутренний?

Как-то так: http://zhovner.com/jsdetector/
Или так: https://dl.dropboxusercontent.com/u/1878671/enumhosts.html

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +1 +/
Сообщение от freehck email(ok) on 26-Июл-14, 11:26 
> Не очень понятно как можно спалить свой IP если он внутренний?
> Получается что JS обращается к I2P и та сама отдает свой реальный
> ИП?
> А зачем вообще такой функционал в I2P присутствует - или это жабьи
> грабли?

Действительно, как Вас может деанонимизировать выполнение произвольного кода, загружаемого из сети, который вообще говоря может работать с диском и сетью? =/

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

17. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 27-Июл-14, 17:31 
и каким образом I2P виноват в том, что разработчики — дебилы?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  –1 +/
Сообщение от arisu (ok) on 27-Июл-14, 17:35 
хинт: аутпрокси в I2P включают только идиоты.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

29. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +1 +/
Сообщение от Аноним (??) on 27-Июл-14, 17:55 
> и каким образом I2P виноват в том, что разработчики — дeбилы?

Да у тебя вечно никто ни в чем не виноват :). Подорвался на мине? Сам дypaк! Мог же таскать с собой миноискатель. И вообще, тому кто юзает программы на жабе для анонимизации доверия - ноль целых, хрен десятых. Ибо в этом переростке десятки дыр, уж наверняка NSA пришлет сплойт в бубен при необходимости. Забыв уведомить отстальных о том что в дополнение к вон тем 30 починенным CVE был 31-й, заныканый под ковер.

Вообще-то если ты не заметил, NSA и прочие зачастую не парятся со взломом анонимизатора а просто долбят эксплойтом и дальше могут делать все что угодно, хоть все файлы юзера спереть.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

32. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  –1 +/
Сообщение от arisu (ok) on 27-Июл-14, 17:57 
> Да у тебя вечно никто ни в чем не виноват :)

в данном случае — уж точно не I2P. но ты же кода I2P не читал, про то, как *реальные* сплойты на него сделать — не знаешь. но мнение имеешь. ну, расскажи zzz, как у них всё плохо: я с удовольствием почитаю.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

44. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +1 +/
Сообщение от Аноним (??) on 27-Июл-14, 18:31 
> в данном случае — уж точно не I2P. но ты же кода I2P не читал,

Я что, больной? Я в принципе не собираюсь пользоваться программами на яве. Но у меня есть свои методы...

> про то, как *реальные* сплойты на него сделать — не знаешь.

Вот тут ты неправ, Кэп. Были практические использования багов в алгоритмике этой буиты. Кстати некоторые баги настолько фундаментальны что почти одинаково кусают Tor и I2P, в силу более-менее похожей логики работы. Если тебе интересно - давай куда-нибудь в приватик?

> но мнение имеешь. ну, расскажи zzz, как у них всё плохо: я с удовольствием почитаю.

О части вещей они и сами уже вроде в курсе. Только фиг с два они это просто и быстро починят.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

60. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 04-Авг-14, 13:58 
>> в данном случае — уж точно не I2P. но ты же кода I2P не читал,
> Я что, больной?

не читал, но знаю!

> - давай куда-нибудь в приватик?

arisu@neko.im, например.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

54. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Anonimous email on 29-Июл-14, 15:50 
А для чего вообще использовать анонимайзеры? Это же неудобно. Лучше уж объявить бойкот самим поделиям копирастов, как решил один мой хороший знакомый, и пользоваться только открытыми общедоступными ресурсами (ПО, музыка, кино, книги). А незаконный контент (******* *****, **********, ******* и т.п.) нормальному человеку может быть интересен только с научной точки зрения, по крайней мере я так считаю.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Sluggard (ok) on 30-Июл-14, 19:29 
1. i2p это не просто обычный анонимайзер, это целая анонимная скрытосеть, с собственными ресурсами.
2. «Незаконный контент» тут не при чём, разве что краешком, как побочка. Во главу угла другое ставилось.
3. Не хочешь — не используй. Тем более, что ты, похоже, ни фига не понимающий школьник.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

58. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с рабо..."  +/
Сообщение от Anonimous email on 04-Авг-14, 13:53 
Ну, по поводу школьника - учиться никогда не поздно - я этим уже более 30 лет занимаюсь ;-)
Просто я воспитывался на сетях обязательной деанонимности - когда полиси обязывало указывать пользователей сети реальные имя и фамилию - из-за этого у меня и возникло стойкое непонимание стремления современной школоты во что бы то ни было скрыть свои данные. Ну не вижу я необходимости что-либо делать анонимно - я и мыло в форме ответа на данной площадке указываю реальное, да и вообще, по мнению некоторых местных жителей меня можно назвать "сетевым эксгибиционистом" - я мало того, что веду собственный блог под реальным именем, так ещё и на hh.ru храню своё резюме.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

59. "Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с..."  +/
Сообщение от arisu (ok) on 04-Авг-14, 13:55 
забавно, я тоже рос на фидо. тем не менее, необходимости раскрывать персональные данные не понимал никогда.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру