17 żelaznych zasad dla użytkowników sieci TOR

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:40 [raw]

A po za zabezpieczaniem systemu windows te porady są złe? Co w tych poradach jest złe?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:40 [raw]

Gówno prawda. Snowden detale o sprzętowych backdoorach oraz ich katalogi ujawnił już w 2013 roku. Co robił Tomek Klim przez te lata? Zajadał się czipsami? Czy udawał większego idiotę niż jest?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

Spoko, gdy nie ma się wiedzy, taka gadanina robi wrażenie. Fachowcy śmieją się z takich szkodliwych porad.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

Dobrze, panie milicjancie. Nie będę więcej krytykował waszego figuranta-dezinformatora szerzącego bzudry i kłamstwa jak inna wasza pacynka krang.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

1. Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive'y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. W kolejnych artykułach podpowiemy Ci szereg dobrych praktyk związanych z naprawdę bezpiecznym szyfrowaniem nośników. 2. Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy, idealna sytuacja to przynajmniej 3 osobne komputery i dodatkowy router (po co aż tyle, wyjaśnimy w kolejnych artykułach). 3. Nie używaj TOR na laptopie, chyba że ma całkowicie wyjętą baterię i jest na stałe przypięty w jednym miejscu, jako komputer stacjonarny. Nie wynoś komputerów i nośników związanych z TOR poza zaufany lokal, w którym pracujesz. 4. Nie daj się zaskoczyć z włączonymi komputerami i rozszyfrowanymi nośnikami danych. Zasilaj je za pośrednictwem tzw. killswitchy, umożliwiających odcięcie zasilania i wyłączenie komputerów jednym ruchem ręki, oraz automatycznie w przypadku wyłamania drzwi wejściowych. W jednym z kolejnych artykułów podpowiemy Ci, jak skutecznie zabezpieczyć lokal za pomocą killswitchy i innych niespodzianek dla nieautoryzowanych gości. 5. Nigdy nie przenoś danych i nośników z komputerów związanych z TOR do Twojego normalnego komputera. Niech to, co robiłeś w TOR, pozostanie tylko w Twojej głowie, oraz na nośnikach schowanych w bezpiecznych miejscach - ale nadal podłączanych w razie czego tylko do komputerów przeznaczonych do użytku z TOR. 6. Nie pracuj na komputerach związanych z TOR jako administrator. Pracuj na zwykłych kontach, a uprawnienia administratora uzyskuj za pomocą su/sudo tylko na potrzeby wykonania danej czynności administracyjnej. Co jakiś czas reinstaluj od zera całe oprogramowanie używane z TOR, twórz nowe konta, konfiguruj na nich od początku przeglądarkę itd. A jeśli chcesz używać systemu Windows, koniecznie wykonaj te kroki. 7. Przyjrzyj się oprogramowaniu typu Tor Browser. Używaj na komputerach związanych z TOR albo takiego oprogramowania, albo standardowego, ale skonfigurowanego w analogiczny sposób, tj. wyłączone ciastka, wyłączone różne pluginy do przeglądarki itd. 8. Zwracaj uwagę na to, czy łączysz się z poszczególnymi stronami przez połączenie http (nieszyfrowane), czy https (szyfrowane). Unikaj stron bez obsługi https, w szczególności nie pobieraj z nich dużych plików (większych niż kilka megabajtów) i nie wypełniaj na nich jakichkolwiek formularzy. 9. Jeśli chcesz używać z TOR oprogramowania do obróbki grafiki, do składu tekstu itp., bądź niestandardowych czcionek, rób to wyłącznie na kolejnym, dedykowanym do tego komputerze. Upewnij się, że na głównej stacji roboczej do TOR nie ma zainstalowanych żadnych niestandardowych czcionek. 10. Nie uruchamiaj żadnego oprogramowania ściągniętego przez TOR - nawet tego podpisanego cyfrowo (może ono wpływać na konfigurację komputera, np. modyfikując działanie przeglądarki, i posłużyć do identyfikacji Twojego komputera). Jeśli naprawdę musisz, rób to na kolejnym, dedykowanym do tego komputerze, uruchamianym z Live CD i wyłączanym po każdym użyciu. 11. Nie ufaj i nie mów nikomu, co robisz w sieci TOR. Nawet żonie i dzieciom. Staraj się nie pić alkoholu (jeśli już, to tylko w niewielkich ilościach i w zaufanym towarzystwie), ani nie używać żadnych substancji wpływających na działanie umysłu. 12. Nigdy nie podawaj za pośrednictwem TOR swoich prawdziwych danych osobowych, adresowych, ani żadnych innych związanych z Tobą lub innymi osobami, które znasz (w szczególności, których nie lubisz, lub które nie lubią Ciebie). 13. Jeśli zarabiasz w sieci TOR, nie afiszuj się stanem majątkowym i nie kupuj nic dużego i/lub rzucającego się w oczy (samochód, mieszkanie itp.) za zarobione pieniądze. Nie wprowadzaj tych pieniędzy do obiegu bankowego. Fizycznie je ukryj i traktuj jako zabezpieczenie na czarną godzinę (tj. na wypadek, gdy nie będziesz się już musiał przejmować wytłumaczeniem komukolwiek ich pochodzenia, bo będziesz miał na głowie poważniejsze problemy), możesz także "dosypywać" sobie z nich (byle z umiarem!) do oficjalnych dochodów i kupować dzięki temu droższe, zdrowsze jedzenie, nieco lepsze ubrania, zacząć chodzić na siłownię, czy nawet od czasu do czasu kupić tańszy komputer stacjonarny albo inną rzecz potrzebną do pracy. Pamiętaj jednak, by za wszystkie te rzeczy płacić wyłącznie gotówką i nie brać faktur, a jedynie paragony. 14. Jedna z podstawowych technik identyfikacji użytkowników w sieci TOR to korelacja czasowa zdarzeń - czymkolwiek zajmujesz się w sieci TOR, staraj się wypracować strategię łamania korelacji czasowej: Twoje maile powinny być wysyłane automatycznie, gdy Ty śpisz lub gdy jesteś poza zaufanym lokalem, najlepiej o losowych porach (w kolejnych artykułach podpowiemy Ci, jak to zrobić). Na Twoim łączu internetowym powinien przez cały czas (24/7) być ruch związany z siecią TOR, nawet niewielki (może to być pobieranie w kółko jakichś losowych plików lub cokolwiek innego). 15. Jeśli Twoje komputery zostaną Ci odebrane przez funkcjonariuszy, a następnie oddane - pamiętaj: to już nie są Twoje komputery. Możesz z nimi zrobić dwie rzeczy: używać do całkowicie jawnych celów (np. dać dziecku do zabawy i pamiętać o legalności ewentualnych gier), lub sprzedać np. na Allegro. Absolutnie nie uruchamiaj na nich już nigdy TOR, nie używaj haseł związanych z TOR, nie odszyfrowuj dysków twardych, ani nie podpinaj żadnych nośników (poza płytami DVD z oryginalnym, legalnym oprogramowaniem). 16. Jeśli prowadzisz ukrytą usługę TOR na dedykowanym serwerze w firmie hostingowej, traktuj zdarzenia takie jak podpięcie czegokolwiek do portu USB, czy nagłe wyłączenie/restart maszyny, jako jej kompromitację. Jeśli do tego doszło, absolutnie nie rozszyfrowuj już nigdy dysku na takiej maszynie (przygotuj się zawczasu - powinieneś mieć backupy danych, oraz zapasowe maszyny w innych serwerowniach). 17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:58 [raw]

Poprzedniku, masz chyba problemy z myśleniem i artykułowaniem "konkretów", czy może dlatego, że pracujesz w policji ? Na pewno jest więcej zagrożeń , których nie udało się Tomaszowi Kim opisać, jednak w przeciwieństwie do poprzednika, Tomasz COŚ wnosi. Poprzedniku, bądź tak miły i wypierdalaj

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

rozwiń myśl i wymień które zasady są błędne i dlaczego, albo tak jak ktoś napisał ...

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Czytaj ze zrozumieniem, niedorozwinięty idioto. SPECTRE to nowa nazwa nadana backdoorom o których cały świat - poza genialnym Tomkiem Klimem - wie od 2013 roku. Rozumiesz już, debilu? SPECTRE to nie nowo odkryty rodzaj luki, tylko nowa NAZWA. Rozumiesz, kretynie, różnicę między nazwą a luką? Rozumiesz, niedorozwoju? O wszystkim tym pisano na całym świecie na potęgę. I tylko na biednej stronce Tomka super specjalisty od bezpieczeństwa żadnego o tym słowa. Jesteś debilem i neiukiem czczącym innego debila i nieuka. Jesteście siebie warci, paro kretynów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Nie rozmawia się z milicją!

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 13:59 [raw]

w tym poradniku co chwile pojawia się tekst że coś tam zostanie wyjaśnione w kolejnych artykułach. Skąd to jest ściagniete i gdzie ich szukać ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Nie ma, nie było. Cały Tomek Klim. Zapowiada z rozmachem, a nie dostarcza. Klienci go "uwielbiają". Ściemniacz i hochsztapler.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Trzeba zaszumiać. Czy ktoś poleci jakiś program, który będzie fruwał po domenach onion i dostosowywał się do różnych prędkości tora? Może sami coś takiego napiszemy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Czy ten Tomasz Klim to jest ten głupek od rozsyłania spamu? I chwalenia się co i jak trzeba wysyłać, by mieć największą skuteczność? Kto takiego debila odważył się zatrudnić?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:00 [raw]

SPECTRE jest publicznie znane o początku 2018 roku artykuł jest z 2015 roku. Tomek Klim jest ekspertem bezpieczeństwa o wiele leprzym niż ty.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:01 [raw]

kilka z tych jego podpunktów jest sensownych i myślałem że się dokształcę

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:01 [raw]

Klim to debil od wielu debilizmów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:03 [raw]

porady są naiwne i przestarzałe

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:06 [raw]

Artykuł z 2015 roku wtedy o SPECTRE nikt nie słyszał

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:12 [raw]

Maszyny fizyczne zamiast wirtualek oznaczają wszystkie podatności na SPECTRE i podobne backdoory. Tak to właśnie Tomek doradza idiotom do siebie podobnym. A te jego bajkowe zabezpieczone serwerownie to budzą śmiech i politowanie. Debilowi wydaje się, że można w jakikolwiek sposób zabezpieczać maszyny nad jakimi nie ma się fizycznej kontroli.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:12 [raw]

Masz racje - zwłaszcza, ze tu sami fachowcy są przecież. Najlepsze 'dziubki' z najlepszych. Czy szanowny kolega mógł by oswiecić mnie, biednego i niedouczonego cebulowego milicjanta poprzez wskazanie tych SZKODLIWYCH porad ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:12 [raw]

Po pierwsze, autorowi tych zasad należy się podziękowanie za czas włożony w przygotowanie artykułu , który naprowadza czytelnika na dobre TOR-y. Przyczepiłbym się do : >> w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, jeżeli jesteś na czarnej liście służb i prowadzisz hidden service w języku polskim, milicja może spróbować korelować ruch na twojej stronie i ruch na twoim łączu

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:13 [raw]

Człowieka który "zabezpiecza" windows nie można traktować poważnie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 15:48 [raw]

"17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach." "bezpośrednio z lokalu, w którym pracujesz," To nie jest dobry pomysł

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 15:50 [raw]

Tomek Klim to debil. Co widać.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:04 [raw]

Słusznie. Dopisz tą poradę jako 18tą żelazną zasadę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:11 [raw]

Nie stosuję się do porad idioty z nieaktualną wiedzą do którego przez kilka lat nie dotarły informacje od Snowdena.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:22 [raw]

Ale przecież nigdy nie jest za późno na zdobywanie wiedzy. Ty równiez kiedyś zaczynałeś. Zastanawiam się czy trafiłes na ludzi, którzy ci pomogli i byli przyjaźnie nastawieni czy od razu zwymyślali Cię od idiotów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:26 [raw]

Skond ty sie urwales czlowieku ? zacznij sie wymadrzac ,bluzgaj, poniżaj , rzucaj hujami to wtedy dzieci beda z toba dopiero rozmawiac. niektorzy wiedza kim jestes i to nie jest wcale korelacja

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:58 [raw]

Na tym zapuszczonych chanie gówno "dzieci" wiedzą. Te "dzieci" to same niedorozwoje i tylko paru idiotów ze zbyt dobrym serduszkiem marnuje tu czas i energię na popisywanie się i szerzenie wiedzy która i tak odbija się od pustych łbów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 21:16 [raw]

Dupki podajcie dobre polskie strony w torze, a nie pierdolicie trzy po trzy.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 21:29 [raw]

Przykre

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 21:29 [raw]

a co potrzebujesz ? dobre polskie , dobre bo polskie czy czegoś konkretnego szukasz czy kurwa niczego nie szukasz tylko sie nudzisz ? Co to znaczy w ogóle "podajcie dobre polskie strony" ?????????? A Ty sam nie umiesz sobie kurwa poszukać ???????

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 23:47 [raw]

Broń, amunicja, narkotyki, lewe dokumenty. Ogólnie jakikolwiek bazar w darknecie co możnaby coś kupić/sprzedać. Wyrażaj się kulturalnie, bo nie każdy życzy sobie gadki z przeklinającym debilem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 23:52 [raw]

...joł . czyli mamy wyjaśnione pojecie "dobre polskie strony" w torze. Trza to dopisać w wikipedii z komentarzem, że to takie strony na których sie kupuje broń , lewe dokumenty i narkotyki. Dobrze, że nie jestesmy na forum dyskusyjnym. Ćwoków co rzucaja takie teksty od razu bym banował na stałe. Link mu zapodasz a on i tak niczego nie kupi tylko głupa klei. jprdl

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 23 00:10 [raw]

Banuj i nie dyskutuj jak nie masz nic do powiedzenia. A ty nie banujesz i dyskutujesz. Piszesz jedno, robisz drugie. jprdl co za głupek

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Dziadek molestował 9-letnią wnuczkę! Zwyrodnialec tłumaczy, że robił to... Dec 13 19:44 1
Wielka klapa rejestru pedofilów? Policja pogubiła skazanych Dec 13 19:35 1
Wstrząsające doniesienia o Jankowskim. "15-latka urodziła jego dziecko" Dec 13 19:35 1
Euroweek – demoralizacja i indoktrynacja Dec 13 19:26 1
JEBAC - KURWE POLICJE Dec 13 19:09 59
CRITICAL NATIONAL INFRASTRUCTURE Dec 13 16:13 1
BORYS Dec 13 16:05 1
JAK SKW OBCIAGA KUTASA :) Dec 13 14:40 42
Warning Signs of Covert Eavesdropping or Bugging Dec 13 13:52 1
Był to dar narodu radzieckiego dla Polaków Dec 13 13:42 1
Kolejny cios w CCCP Dec 13 13:41 1
Ilu ludzi był gotów poświęcić Jaruzelski? Dec 13 13:41 1
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 16
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1