[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]

/tek/ - Teknoloji

If something is free, you are the product.
Name
Email
Subject
Comment
File
:
Embed
Password (For file deletion.)

• Youtube, Vocaroo, SoundCloud gibi url'leri embedlayabilirsiniz.

• Kopyaladığınız bir görseli Ctrl+V ile yapıştırabilirsiniz


File: 1687031745107.png (390.1 KB, 5000x5000, 65023-thought-thinking-emo….png) ImgOps Google iqdb

 No.1810

Diyelim soğanlı üzerinden 12500 byte büyüklüğünde bir resmi tam olarak 1687031430 saatinde herkese açık bir foruma postladınız. İSSlerin loglarına bakarak kimin tam saat 1687031430'da herhangi bir IPye (entry node veya bridge diyelim) 12500 byte büyüklüğünde veri paketi gönderdiğini kontrol ederek sizi kısa sürede deanonimize etmesinin önünde yatan engel nedir?

 No.1811

yaw tırk piçi zaten işlemcide backdoor var intel ME amd PSP telefonda arm trustzone

tor mor gizlilik full hikaye istediğini sikiyorlar her yazdığın tuş hepsini buluyorlar SSD/HDD firmwarelerinde açık var istediğin encryptionu at master keyle açıyorlar

yalandan ufak suçlar için bunları kullanmıyorlar ama tüccarı TAM domaltırsan folloş olursun

İSSler öyle şeylerle uğraşmıyor vakit harcamıyor domaltacağın adamı yakacağın götü iyi seçiceksin ÇOK PİS yakarsan folloş olursun istediğin kadar tor linux ne koyarsan koy madem illa göt yakıcan real life yakıcaksın internette anonimite diye bişey yok

 No.1812

>>1811
bu. ve bu sadece bilgisayarın için değil kameralar ve gözetleme için de aynısı. geçen amerikada seri katil olmak isteyen adam her şeyi planlayıp 2-3 üniversiteli kızı odasında deşmişti, yerel polis bulamadı sonra bir kaç hafta sonra birden bulundu adam, nasıl bulunduğu açıklanmadı.

 No.1813

>>1811
Tatava yapma anon soruya cevap ver.

 No.1814

>>1813
koçum önünde yatan bir engel yok sadece uğraşmıyorlar git bokunu açık ip bırak göt yakmıyorsan

ama götü yakacaksan istediğin linuxu toru neyi kullanırsan kullan bulur sikerler internette anonimite yok

 No.1815

>>1814
Abim threat model diye bir şey duymadın mı hayatında? Ayar oluyorum tüm gizlilik sorularına isteseler yakalarlar cevabını yazıp geçen çok bilmiş eniklere. Direkt global aktöre çekiyor olayı, altı üstü /tek/nolojinin nasıl çalıştığını merak ettik, sanki uluslar üstü suç örgütü kuracağız dedik amq.

Backdoorlarla falan ilgilenmiyorum, kıçı kırık bokistan İSSlerin gidip donanım zero-daylerini kullanma ihtimali yok. Bilenler için çok basit bir soru sordum, İSSler networking temelinde bahsettiğim senaryoyla eşleştirme yapabilir mi. Soru bundan ibaret.

 No.1816

>>1815
bağlandığın ip bokkiye ipsi ise veya o ipnin loglarını bokkiye almışsa timing attack mümkün ama zor, basit bir şey için uğraşmazlar
değilse takma kafana bir bok olmaz

 No.1817

>>1811
GUIX + Asus P8H61-M Pro + custom coreboot + HDD'yi şifreleme (firmware'i aşan şifreleme yapma mümkün) + OpenWRT + TOR kullan hiç bir şey olmaz

 No.1818

>>1817
firmware'i aşan şifreleme ney la :D

 No.1819

itt tiradında
>isterlerse yaparlar
>istemezlerse yapmazlar

 No.1820

>>1818
kendini firmware içine kopyalayabilen bazı teknikler olduğunu okumuştum. BIOS için olduğunu biliyorum, HDD'ler için de vardır muhtemelen. olmasa bile bütün veriyi önce şifreleyip daha sonra hard diske atarsan ne yapabilirler ki

 No.1821

>>1820
evet ben yanlış anlamışım, OS düzeyinde şifreleyip gönderirsen hdd firmwarei aşılmış da olsa yapabilecekleri en fazla veri kaybı yaratmak. tabi herhangi bir durumda firmwareini patlatabilmeyi başardıysan bitti deyip monitörden uzaklaşmak lazım

 No.1822

>>1811
Kimden öğrendin



[Return][Go to top] [Catalog] [Post a Reply]
Delete Post [ ]
[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]