[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]

/tek/ - Teknoloji

If something is free, you are the product.
Name
Email
Subject
Comment
File
:
Embed
Password (For file deletion.)

• Youtube, Vocaroo, SoundCloud gibi url'leri embedlayabilirsiniz.

• Kopyaladığınız bir görseli Ctrl+V ile yapıştırabilirsiniz


File: 1658315483466.png (65.19 KB, 900x600, ClipboardImage.png) ImgOps Google iqdb

 No.688

 No.692

File: 1658363566913.pdf (3.88 MB, 212x300, Adli bilişimde delillerin ….pdf) ImgOps Google iqdb

ekteki pdf'i kesinlikle okuyun rıza babanın kuran-ı kerimi yemin ediyorum. Bir suçluya siber polis baskınında eğer bilgisayar açıksa izlenen protokol tüylerimi ürpertti. Açık olan tüm chat uygulamalarındaki yazışmaları, tarayıcı geçmişini, tarayıcındaki şifreleri vs. alıyorlar bildiğin insan haklarına aykırı boyutta.

Disklerinizi şifreliyor musunuz anonlar? Ben dmcrypt+luks ile uzun bir şifre yarattım tank sürüyor gibi hissediyorum

 No.706

>>692
pdf linkini ayrıca ver de bir de senin RAT'ınla uğraşmayalım

 No.707

>>706
güvenmediğin pdf'leri 2014 sürüm adobe acrobatla açmak yerine gizli sekmede firefox'tan açsan paranoyaya gerek kalmayacak anonum, al bu da virüstotal sonucu
https://www.virustotal.com/gui/file/09b6e0fd0b838209eb13f5dc65fa6ee59e08ccac813ed3364f8ff10b6a8d8635

 No.708

File: 1658446610300.png (98.34 KB, 293x339, Miles__Tails__Prower_Sonic….png) ImgOps Google iqdb

>>692
Gizli kalmasını istediğim bir işlem yapacaksam kuyruklar patlatıp geçiyorum çok düşünmüyorum, diski şifrelemek için uzunca bir passphrase seçtim. Ne kadar NPC tier bir opsec'im var bu işten anlayanlar reylesinler. Paylaştığın pdf'in çok detaylı olması götümü yaktı şahsen. Sanırım instant messaging uygulamalarında da disappearing message özelliğini kullanmak lazım.

 No.709

>>708
şifren gerçekten iyiyse sıkıntı yok

 No.711

File: 1658450861960.jpg (148.79 KB, 800x450, behzat1.jpg) ImgOps Exif Google iqdb

>>692
>>708
>>709
şifrenizin iyi olması ya da şifreleme yapmanız HİÇBİR anlam ifade etmez. ordaki amir kafanıza vura vura açtırır zaten sistemi merak etmeyin :)

 No.712

>>711
yassah insan hakları var. türkiyede şifre vermek yasalara göre zorunlu değil bildiğim kadarıyla.

 No.713

File: 1658454575086.png (25.72 KB, 448x274, security.png) ImgOps Google iqdb

>>712
vermesen de delil yok etmek veya teşebbüsünden içeri tıkarlar. plausible deniability oynamak en iyisi şifrelemeyle falan devletten sana zor kullanacak kimselerden bilgi saklayamazsın

 No.717

>>711
>>713
Iyi bi wrench attack ogrenmissiniz be, suna ugrasan avukat midir nedir o salaga da soyleyin madem bosuna hazirlamis, tuttuklari adami pataklayip soyletsinler gereken neyse, bosuna delil filan nasil toplanir anlatmis sizin kadar kafasi calismiyor.

 No.719

File: 1658481495359.png (79.53 KB, 320x180, ClipboardImage.png) ImgOps Google iqdb

>Bu ne la bu pdf diyo bak ha o aç la onu
>şekerbebek ne la onu da aç
>Ne yazıştınız la bunla
>dörtçıhan ney hep girmişsin
>bu soğan ney gogıl mı

 No.720

>>717
tamam midwit en akıllı sensin. apaçık deliller her zaman şifrelidir. elinde varsayımlardan fazlasının olmasını isteyen kimse yeterince önemliyse bunu zor kullanarak yapmaktan kaçınmaz. yeterince önemli misin değil misin kendilerine soracakları tek soru bu :D

 No.721

>>720
low IQ, eger benimle ugrasmaya degmeyecekse sifrelemek yine karli, ne lan bu ac sunu diyip acmayinca benimle ugrasip sifreyi vereyim diye hortumla doveceklerine al laptopunu siktir git derler baslarindan savarlar en fazla. Sen tam bir gerizekalisin ya aklinca onemsizsin bunlarla ugrasmana gerek yok diye hakaret etmeye calisiyor ulan mal bu olsa olsa avantaj olur gizlilik isteyen insan icin. Ipucu paylasip bilgi edenecegimize her privacy tiradinda bu cahil comarlarla ugrasiyoruz, birine de damlamayin sicmik sicmik argumanlarinizla ulan comarlar.

 No.722

>>713
batıda şifreni paylaşmayı reddediğin takdirde "delil karartma" suçunu işlemiş sayılıyorsun ama türkiyede polise şifreyi vermeyi reddettiğin takdirde aleyhine hiçbir durum oluşmuyor, kasan aylarca adliyede durabilir ama delil yetersizliğinden salınıyorsun.
https://www.cnnturk.com/amp/turkiye/abdnin-ipsini-tespit-ettigi-cocuk-pornocusu-cerrahpasa-tip-ogrencisi-cikti

 No.723

>>722
>Habertürk gazetesinde yer alan habere göre Siber Suçlarla Mücadele Şube Müdürlüğü ekiplerinin yaptıkları uzun çalışmanın ardından şifrelerini çözmeyi başardıkları bilgisayar ve hard diskten binlerce çocuk istismar görüntüleri ele geçirildi.
>şifreyi çözmeyi başardıkları
hahahahahahahahaha

>>721
yav aklını siktiğim bulgur kaşıklamaktan beyni pörsümüş malı dediğimin neresini anlamadın yeterince önemliyse hortumu basarlar diyorum şifrelemenin hiçbir önemi yoktur demedim. şifreleme + plausible deniability oynamazsan o şifreyi zorla alırlar haber sitelerine şifreyi kırdık hacum diye yansıtırlar yok öyle bir şey şifreyi kırdık falan :D

 No.727

>>726
>ağzımı yüzü siktiler
>cevap verdiğim için utanıyorum
tamam boş yapma o zaman

 No.728

tecede siber suçlar anca fetöcularla tayyara hakaret edenlerle falan sosyal medya suçları üzerinde çalışıyor hep. iş olarak çok yoğunlar prosedür neyse onu uygulayıp geçiyolar.

 No.729

>>728
bizim şimdi bulunduğumuz mecralar için nasıl prosedürler izliyorlar acaba ? tor üzerinden twitter hesabı açıp full+full anonim g*rcü domaltıldığını duymuştum doğru mudur

 No.730

>>729
twitter ip veriyor temsilcilik açıldı. mahkemeden karar gelmesi yeterli. o olmasa bile telefon numarandan kim olduğunu bulabiliyolar.

 No.731


 No.733

File: 1658497093129.jpg (19.48 KB, 249x249, 1000 - 7rSPEnc.jpg) ImgOps Exif Google iqdb

>>731
it's over
bitti
bittix
yog oluyoz

 No.734

>>730
çanlar ?

 No.741

File: 1658528873357.jpg (42.25 KB, 640x640, iYO5.jpg) ImgOps Exif Google iqdb

>>731
burada şaşırtıcı birşey yok, zaten ISP'ler pek çok logu 2 yıla varan sürelerle tutmakla mükellefler
>Medyascope’un görüştüğü bilişim uzmanları, bu gözetim sayesinde elde edilecek verilerin karşılaştırılmasıyla, kullanıcıların WhatsApp, Telegram ya da Signal gibi uygulamalar üzerinden kimlerle yazıştığını ya da sesli-görüntülü görüşme yaptığının anlaşılacağını aktarıyor. Bu tip uygulamalardan yazışan ya da birbirini arayan kullanıcıların her ikisi de Türkiye’deki internet servis sağlayıcılardan hizmet alıyorsa, bu iki kişinin tespit edilebilmesi oldukça kolay.
Ha işte o zor, hatta saçmalık. Sanki whatsapp'ta birine attığın mesaj önce sunuculara değil mektupla direk karşıdakinin telefonuna geliyormuş gibi zamandamgası kıyaslama metodu ve paket boyutu kıyaslaması gibi metodlarla iletişimin çözülmesi mümkünmüş gibi. Ulan end-to-end encryption diye bir teknoloji var en başta. Tamam, bu noktada kullandığımız uygulamaların server'ları kapalı kutu ve onlara güvenmek zorundayız, tamam facebook,google türk polisine her koşulda kullanıcı bilgisi veriyor. Ama işid militanlarının bilgilerini rusya hükümetini reddeden Telegram, BTK ile hiçbir gerekçe olmaksızın kullanıcı bilgilerini paylaşmıyor bu gülünç.

BTK sandığınız kadar taşaklı değil, öyle olsaydı devlet dairelerindeki ulusal tehdit seviyesindeki güvenlik açıkları yıllardır kapatılmamış olmazdı. Yok "erdoğana sövmüş" yok "türk yasalarını ihlal etmiş", adamları twitter gibi küresel platformlar zaten işin içinde çocuk istismarı gibi durumlar yoksa siklemiyor. Polisin yegane metodu sosyal mühendislik ve OSINT toolları aracılığıyla sanığa ulaşmak. Somut bir örnek Erdem Malsırt adına random bir anonun açtığı twitter hesabından dolayı olan bitenden haberi olmayan çocuğun adliyeye çağrılıp ifade verdirilmesi.

tl;dr
Kullandığınız servis türkiye bazlı değilse ve Google,Facebook ve pek çok VPN firması gibi Türk dijital pazarındaki potansiyelini yitirme ihtimalinden dolayı yasaklanmaktan korkan bir servis değilse ve poğaça yemek gibi amerikan ve AB yasalarını ihlal eden faaliyetlerde bulunmuyorsanız SSL'e ve End-To-End encryption'a güvenin ve arkanıza yaslanın be anonlar.

 No.742

>>730
temsilcilik ne zaman açıldı?
Bundan 2-3 yıl önce bir tanıdığım kavgalı akrabasına twitter'dan anonim bir rumuzla çıplak ip ve kendi telefon numarasıyla ana bacı sövdü. Karşıdaki şikayetçi oldu, ifade vermeye çağrıldı. "Karşı tarafın iddia ettiğinin aksine bu twitter hesabı bana ait değildir" dedi ve delil yetersizliğinden dava düştü.

 No.747

>>741
telegramda gizli sohbetler dışında e2e yok.

 No.763

File: 1658673750100.jpeg (81.29 KB, 1280x720, 1658158940930-2.jpeg) ImgOps Google iqdb

>laptop
>linux sanal makine
>hafif sertleştirilmiş brave
>monero ile alınmış mullvad VPN

>starbucksa git maske + gözlük + şapka

>VPN ile ordaki wifiye bağlan
>sanal makineye giriş yap
>anonim yoldan Cezayir numarası ile twitter hesabı aç
>erdem alsırt hesap aç full gürcü domalt kamal folloş et
>VPNi kapat wifiyi kapat laptobu al mekanı terk et
>işlemin yapıldığı sanal makineyi sil
>o twitter hesabına VPNsiz bakma
opsecimi reyle toru zarbolar yakalayabilir mi?

 No.764

>twitter'dan ip'yi iste, versinler
>o saat içinde mullvad sunucularına bağlanan ipleri tespit et
>starbucks şube internet erişim loglarına eriş
>opsec'i en iyi gözüken bilgisayarın bağlandığı saate ait kamera kayıtlarını incele
>tipin çocuk istismarcısına benzediği için kesin bu yapmıştır desinler
>rıza baba evine baskın düzenlesin, cold spray ile ramleri dondurup bütün verilerine erişsinler

 No.765

>>764
uLaaa

 No.771

File: 1658683030100.jpg (248.92 KB, 1200x1200, 0026502525_10.jpg) ImgOps Exif Google iqdb

>>764
>>765
ama t*rkiyede yaşadığımız gerçeğini göz önünde bulundurduğumuzda, mahkeme süreçleri aylar özellikle siber suçlarda 2 yıla varan sürelerce geciktiğinden ne starbucks'ın kamera kayıtları 2 ay sonra orada olacak ne de router'ın mac adresi logları.

Yine de en iyi OPSEC bir başkasının, tercihen WPS açığı kullanarak hacklediğin komşunun wifi'si ya da kamerasız, ya da çok fazla laptoplu müşteri sirkülasyonlu bir kafeye ait wifi'yi mac spoofing yaparak kullanmak.

 No.773

>>771
tabii eylemin büyüklüğüne bağlı wishful thinking olup olmayacağı

her türlü logun erişilebilir olduğunu varsayarsan herhangi bir şeyi spoofladığının en küçük belirtisi seni direkt ele verir. Belki kurduğun şifreli tünelin trafiğini spooflamanın haricinde yapacağın her şey bulunmanı kolaylaştırır. Yakın lokasyonlardan birini hackleyerek direkt nerede yaşadığını belli edersin hele ki sinyali oturduğun apartmandan çeken biriyse kek.

Daha iyisi anonim ağ üzerinden ağa açık vulnerabilitysi bulunan bir cihazı hackleyip onu kullanmak veya hiçbir anormal davranış belirtisi göstermeden yapıp hacklenmiş süsü vermek. Yakalanma ihtimaline karşı hiçbir delil vermemek için disk ve bellek şifrelemesi kullanıp anahtarları kolayca imha edebileceğin harici bir cihazda tutmak cold boot yapılmasını önler. tabi böyle bir durumda en ufak metadatayı bile delil olarak sayıp hüküm koyarlar koymazlar mı bilmiyorum.

 No.774

boot partisyonu standart bios'larda şifrelenemediği için boot partisyonunu usb'ye kurdum ve pc'yi usb'den bootluyorum, alfalık mıdır?

>>773
>spoof yapmak karanlıkta parlamana neden olur
mac adresini ff:ff:ff:ff:ff:ff değil de bilinen bir telefon mac adresi yaparsan seni kurtarır gibime geliyor

 No.775

>>774
Kurtarır veya kurtarmaz demek için yeterince bilgim yok ama verilerin birbiriyle eşleşmesi de gerek. gönderdiğin MAC bilinen bir telefona aitken başka bir metadatadan bilgisayar kullandığın gözükürse spoofladığın anlaşılır.

 No.776

>>774
>boot partisyonu standart bios'larda şifrelenemediği için boot partisyonunu usb'ye kurdum ve pc'yi usb'den bootluyorum, alfalık mıdır?
boot partitisyonunu değiştirebilmek için root yetkileri gerekiyor, saldırgan root haklarını elde ettiyse dert etmek gereken çok daha fazla şey var.

 No.777

>>776
bunu yapmasının amacı evil maid tarzı saldırılara karşı korunmak sanırım.

>>774
ben de bir ara yapmıştım hackerlık oynamak için ama birisinin evine sen yokken girip boot partitionuna zararlı yazılım kurma ihtimali yok gibi bir şey CIA ajanı değilsen

 No.778

>>776
örneğin full disk encryption kullandığın zaman boot partitionu şifrelenmemiş olarak kalıyor. çünkü sistemin şifresini açacak bir yazılım lazım. o yazılımı usbde taşırsan şifreyi çalacak bir programı bilgisayara kuramaz dışardan gelen birisi. hdd'de değişiklik yapamaz çünkü şifreyi bilmiyor. fiziksel olarak anakarta başka aletler takabilir saldırgan kafaya koyduysa ama en azından kolay yapılabilecek saldırıları kapatmış oluyorsun usb'de taşıyarak boot partitionunu.

 No.784

>>776
bu senaryo art niyetli bir kişinin bilgisayarına fiziksel erişim sağlamasına yönelik bir tedbir. Tabi biraz schizo level

Aldığim daha schizo level tedbir ise cryptsetup-nuke-password.
https://www.kali.org/tools/cryptsetup-nuke-password/

Boot sırasında eğer normal şifre yerine önceden belirlediğiniz bir imha şifresi girerseniz harddiskteki tüm verileri shred'leyerek kullanılmaz hale getiriyor.

rıza babko imaj kopyalamadan işlem yapmadığından işe yaramaz bir durum ve muhtemelen delil karartmaya girer ama 3. kişiler kafanıza silah doğrultup şifreyi gir dediğinde sizi kurtarır.

 No.785

File: 1658714947561.png (50.81 KB, 448x274, ClipboardImage.png) ImgOps Google iqdb

>>784
kafana sıkarlar veya öldürene kadar döverler

 No.786

File: 1658736859588.png (1.51 MB, 800x1200, ClipboardImage.png) ImgOps Google iqdb

bakın tek tek anlatıyorum ulaşabileceğiniz maksimum güvenliği. bu rehberleri de okudum çoğunda sıkıntılar var önce onlardan bahsedip başlayacağım.
öncelikle arka kaplıları hallederken, en alt seviyeden başlamalısınız. evin kapısı açıkken camlara demir yaptırmak nasıl bir saçmalıksa, sizin işlemcinizde intel ME veya amd PSP gibi arka kapılar varken linux kurdum şifre koydum demek bir saçmalıktır. öncelikle bu sorunları çözmeden istediğiniz önlemi alın bir önemi yok.

öncelikle ya çok eski ya intel ME/amd PSP çıkmadan önceki vakitten bir makine kullanacaksınız ama bunlar yavaş ve sıkıntılı. o yüzden bu opsiyonu geçiyorum.
onun yerine intel ME kapatılması en kolay thinkpadlerden almak en mantıklısı. https://github.com/n4ru/1vyrain şunu kullanarak 1 usb yardımıyla custom bios flaşlayıp intel ME'yi hemen kapatabiliyorsunuz. ikinci el bir thinkpad X230 veya T430 bulursanız mükemmel. biostan aynı zamanda mikrofon/kamera/kullanmadığınız bütün portları kapatın, biosa şifre koyun ve linux kurulumu bittikten sonra USB bootu da kapatmayı unutmayın.

şimdi bu arka kapıyı hallettik. diğer halletmemiz gereken,laptopun vidalarına uhu sürmek ki biri açar içine bişey sokarsa belli olsun.

bundan sonra bir işletim sistemi seçmek durumundayız. insanlar her ne kadar rolling release iyi dese de, stabil bir sürüme sahip olmak daha önemli çünkü yeni bugfixler yapılırken yeni buglar da eklenebilir, stabil sürümlerde security patchler zaten backportlanıyor. güvenlik ve stabilite açısından debian stable bazlı bir sistem kurmak gerekli.
ancak burada bütün büyük distrolarda olan bir sıkıntı var, o da systemd. 100k+ satır olan bir modül, sistemin her yerini işgal ediyor ve en büyük contributorü dev şirketler ve NSA. o yüzden systemD olmayan bir sistem kurmamız gerekli.
şimdi systemD olmayan ve debian stable bazlı distrolara bakıyoruz, devuan olabilir ama bunun daha kolay kurulanı var adı da MX Linux. Bu kullanılabilir, ama pcniz intel ME disabled thinkpad değilde çok eski bir makine ise o zaman antiX te kurabilirsiniz, ufak tefek fark var aralarında ama en büyük fark biri iceWM diğeri xfceli.
kurulum esnasında LUKS full disk encryptionu açın ve bir şifre belirleyin. bu şifre eğer yakalanırsanız veya bir olay olursa sike sike polise vereceksiniz zaten vermezseniz taşşağınıza akü bağlayıp bağırtırlar. bunun amacı pc'yi güvenli tutmak değil, pc şayet hiç şifresiz kullanılıyor ise didik didik ararlar, ancak şifreniz var ve adamlara kendiniz verirseniz o zaman saklayacak bir bokunuz yokmuş gibi hava bırakır, daha derine inmezler.
kurulumunuz bitince ve pc açılınca

sudo sh -c "apt-get -y update;apt-get -y dist-upgrade;apt-get -y autoremove;apt-get -y autoclean"

 No.788

File: 1658736876403.jpg (59.69 KB, 960x720, stalman wctc.jpg) ImgOps Exif Google iqdb

>>786
>>786
bu komutu çalıştırın herşey güncellensin temizlensin hallolsun daha uzun süre dokunmanıza gerek olmayacak. arada bir bu komutu kopyala yapıştır yapıp pcyi güncel ve temiz tutabilirsiniz.
şimdi yapmamız gereken veracrypt kullanmak. veracrypt yardımı ile hidden partitionlu bir volume oluşturacağız. iki şifreli bir volume oluyor, bir şifreyi girerseniz bir parça, öbürünü girerseniz gizli bölme açılıyor. normal açık bölüme gay,balık pornosu,acapella,hentai,femboy falan döşeyin gitsin. gizli bölmeye ise
https://www.whonix.org/ indirip koyacağız. aynı zamanda linuxa da virtualbox kurup ayarlayacağız. nette bunun videoları var. yanlız dikkat etmeniz gereken kurulumda başta obfs4 bridge kullanmanız gerekiyor. ve tor browseri en güvenli ayara getirin. whonix dosyalarını hidden partitionda tutun.
whonix her ne kadar tails gibi arkasında iz bırakmasa da, insanlar arkasında iz bırakıp yakalanmıyor. IP leak'ten yakalanıyor, javascript exploitinden yakalanıyor. daha önce tails kullandığı için yakalanan insanlar var, bunlar şayet winboka tor browser kursa daha güvenli olurdu ama tüccara güvenip çocukça iş yaptılar. whonixin olayı bir VM normal internetle tor arası bağı kuruyor, öbür VM sadece ilk VMe bağlanıyor ve senin açık pc ip'ni göremiyor. kimliğinin açığa çıkması için öyle bir exploit lazımki senin VM'den kaçıp ana pc'nin ipyi leakleyecek.

bütün bu ayarları yaptıysanız ulaşabileceğiniz maksimum güvenlik budur. bu güvenlik cart curt rehberleri tails ve whonixin sıkıntılarını tek tek anlatmıyor, intel ME / PSP'den bahsetmiyor, düz encryption yeterli gibi havalara giriyor tamamen tüccar oyunudur.

benim bu anlattığım yöntemde internet üzerinden hacklenip ifşa olup evinizi polis basması ihtimali 0'dır. olur pc bi şekilde zarbolara düşerse luks şifresini de verirsiniz, illa kasıp hidden volume bulursa içine gay femboy acapella koyduğunuz şifreyi verirsiniz zaten pantolonundan spagetti akan bir sıçan olduğunuz için anasından babasından bunları saklıyordur diyip salarlar.

bunların dışında farklı bir approach olarak bir USB alıp, içine kuyruklar değil, kafalar linux https://heads.dyne.org/ kurup başka birinin pcsinde takılabilirsiniz. ama kafalar linux kimnix in aksine ip leaktan dolayı sıçıp adresinizi ifşa edebilir. heads/tails linuxların olayı, gözlerden ırak bir şekilde, başka birinin wifi kullanırken bir kafede bir barda vs. düz hergünlük pcnize usb takıp torda anonim takılabilmektir ama teknik olarak zayıftır, ipniz leak olabilir gelir bulur sikerler valla. plausible deniabilitysi daha yüksektir yani sizi götürseler bile kanıt bulamayabilirler heads/tailste ama burası wctc o ip leak oldumu yarrağı yersiniz o yüzden whonix approach benim için çok daha iyidir.

https://www.whonix.org/wiki/Comparison_with_Others

bunların dışında webcamı bantlayıp mikrofonu fiziksel sökebilirsiniz, komşu wifi'yi hekleyip veya barda kafede bağlanabilirsiniz ama gerek yok dediğim setupta zaten ip leak ihtimali 0 a yakın.

bu anlattığım boklar TAM hiçbir rehberde yok hep bir yeri kayık oluyor ya intelME/amdPSP bokuna girmiyor, ya luks encryption yeter diyor veracrypt kullanmıyor, ya veracrypt kullanıp zarboya vermezsiniz şifreyi diyor, ya tails kurun ip leak olsa bile usbyi çöpe atarsınız polis bişey yapamaz diyor yani wctc'de olmayacak şeyler, benim anlattığım yöntemle el kaide militanı olsanız bile bulunmanız zor.

size saygılarımı sunuyorum efendim.

 No.789

https://www.schneier.com/blog/archives/2020/06/facebook_helped.html

tails 0day exploit muhabbetini merak edenler bunu okusun.

adam sırf tails kullandığı için yakalanıyor gidip winboka tor browser kursa yakalanmayacak.

dediğim gibi tails vs whonix'te esas olay sizin pcnize zarbolar çökeceği kesin ben postlayacağımı postlayım anonim olarak sonra usbyi çöpe atarım kanıt olmadığı için salarlar anlayışı tailstir(wctcde bir sike yaramaz)

teknik olarak beni netten yakalayamasınlar ip hep saklı kalsın anlayışı whonixtir, whonixin eksisi pcde iz bırakır ne kadar intel me kapatsanda,lukslu systemdsiz linux kursanda hidden partition olsada biri o pcyi açtı mı bir şekilde işten çok iyi anlıyorsa kurcalayıp kalıntı bulabilir teorik olarak, pratikte böyle 150 iq otistik bir adam wctcde zarbolara çalışır mı , tabiki hayır. o yüzden whonix her zaman wctcdeyseniz döver

 No.790

File: 1658742515848.mp4 (2.75 MB, 720x720, kuytul most wanted.mp4) ImgOps Google iqdb

>>786
banka falan mı hackleyecen hajum?

 No.791

File: 1658742845901.jpg (783.45 KB, 1100x2124, M4SATAHat_en_08.jpg) ImgOps Exif Google iqdb

Arm işlemcili soc'ler ne kadar güvenlidir? Kendi nas'ımızı yapmak için mantıklı mı?

>>786
Devuan kurulumu zor değil ki anon netinstaller ile tıpkı debian gibi kuruluyor.

 No.792

>>791
ARM'da trustzone var intel ME amd PSP kadar olmasa da sakat
prism boku çıkmadan önceki x86 veya dediğim gibi intelme silinebilen thinkpad harici tam kırmızı hab yok.

https://en.wikipedia.org/wiki/Trusted_execution_environment

bu o kadar botnet olmasa da ne sikim olduğu TAM belli değil

devuan luks açmasıdır efendim bluetooth çalıştırmasıdır zartı zurtu follossh olabiliyor mx sadece çalışıyor aradaki fark o oturup otizm gibi onla uraşmak privacy bokuyla uraşmaktan daha zor

 No.793

>>786
>>788
>>789
koçum hiçbir şey okumadığın o kadar belli ki. bunlar hiçbir yerde yazmıyor demişsin ME/PSP'den bahsetmeyen tek bir makale yok akm hangi security/privacy bloguna girsen ME'yi kapat der bunu bilmeyen tek allahın kulu yok ME ismini her gördüğümde kusma hissi geliyor artık

Her vulnerabilitye CVE yazılmıyor, elinde kaynak olsun CVE'lere bakmadan bütün vulnerabilityleri patchlemeye çalış yine hepsini backportlayamazsın. Geliştirici aklından "böyle yapsam daha güvenli olur" diye geçirerek eklediği/değiştirdiği/sildiği her kod parçasını insanlara backportlasın diye duyurmuyor, hatta duyursa bile bu güvenlik geliştirmeleri eğer bilinen bir açığı kapatmıyorsa backportlanmaz, aç linux kernel configlerine göz at. Al bak adam yazmış whonix'in geliştiricilerinden bir tanesi

https://madaidans-insecurities.github.io/linux.html#stable-release-models


Desktop sistemlerinin güvenlik modeli zayıf hele ki GNU/Linux dağıtımları, hiçbirinde doğru düzgün bir verified boot sistemi yok, monolitik kernel bütün driverler kernel alanında çalışıyor saldırı yüzeyi devasa büyük. İdare eder düzeyde bir güvenlik istiyorsan Windows Secured Core PC + WDAC + TPM + diğer bilimum güvenlik ilkesi ayarlarını tweakleyip kullanacaksın veya açık kaynak gideceksen Xen gibi bir hypervisor kuracaksın ama her türlü tamamiyle açık kaynak gidemezsin microcode firmware cart curtu hepsi blob olarak paylaşılıyor

 No.794

File: 1658745456321.jpg (48.78 KB, 499x499, 1422383699876.jpg) ImgOps Exif Google iqdb

>>793
>madaidans
bende niye postun filtrelendi diye düşünüyormuşum meğersem /g/ de yaptığım filtre seni etkilemiş böyle sikko pencereler şillerini filtreledim :Dddd
o blog başlı başına bir yalan üzerine kurulu adam kendini bir yalana inandırmış onun peşinde koşuyor tam ilgi arayan çocuk taktiği

 No.795

>>793
kes tırrık bide winbok öneriyor barbar terörist
>>794
yaww adam winbok öneriyor qatiyen eğitilmez

 No.796

>>794
Niye yandın koçum cümlelerin hepsi gerçeklere dayanıyor hiçbiri kendi fikri değil + sayfada bir ton daha kaynak var google project zero ekibinden herifler bile linux'un ne bok olduğunu biliyor + sayfayı yazan whonix geliştiricisi :D
>>795
kes boş yapma eğitilmez herif :D

 No.799

>>793
kek bırak şüşgonun tekinin forsladı GNU/Linux menesini takip etsinler. yav anime pp'li ne sikim olduğu bilinmeyen heriflerin yazdığı koda muhtaç devam ediyorsunuz + kullandığınız hardware dahi sonuna kadar bloated. tüccar sizin gibi PİÇlere karşı dünyanın en zeki insanlarını bir yerde topluyor + hardware based backdoor koyuyor + milyar dolarlık otomatik bug bulan sistemleri var + geliştiriciler arası bütün mailleri takip ediyor + şifreleme sistemlerinde arka kapısı var + x64 sistemlerinin TÜMÜNDE secret instruction set var + güvendiğiniz her 10 kişiden 3'ü parlıyor

 No.800

>>799
haklısın yine en iyisi windows.

 No.801

>>800
linuxun bazlı olduğunu windowsu her konuda ezip geçtiğini sana beyaz abilerin mi söyledi(USER WAS BANNED FOR THIS POST)

 No.803

File: 1658756288912.jpg (548.25 KB, 1600x1145, beyaz_abiler.jpg) ImgOps Exif Google iqdb


 No.804

File: 1658757068950.png (668.79 KB, 925x582, asal silahlan.png) ImgOps Google iqdb

>>786
>Donanım
RISC-V en iyi seçenek fakat henüz yaygınlaşmadı. Libreboot atılmış eski Thinkpad şu an var olan en iyi seçenek. Thinkpad olmuyorsa ARM kullanmak gerek.
>İşletim sistem
Anlattığın şekilde Whonix kullanacak olan birinin kullandığı bilgisayardaki açıktan etkilenmesi zor. Whonix sanal makinede çalışacak çünkü. Peşinde çok donanımlı bir Rıza baba yoksa sanal makineyi aşıp bilgisayarı etkileyecek bir açıktan istfade etmesi çok zor. Fakat işi en uç noktaya taşıyıp OpenBSD kurmanın en mantıklı seçenek olduğunu düşünüyorum. OpenBSD'de disk şifreleme olayında biraz sıkıntı yaşanabilir. Libreboot ile alakalı bir şeydi sanırsam fakat detayları tam hatırlayamıyorum.
Bunlar dışında dediklerine katılıyorum. Ekleyecek bir şeyim yok.

Tirad sen şusun sen busunla boka gitmiş bu arada.

 No.830

File: 1659122168731.png (191.75 KB, 1202x697, intelmehap.png) ImgOps Google iqdb

intelME hap

 No.973

File: 1662470006569.jpg (34.4 KB, 495x619, 998.jpg) ImgOps Exif Google iqdb

Ya merhaba, benim çok salakça bir sorum var; o kadar komik ki internette nasıl aratacağımı bile düşünemedim.

Şimdi benim bir vpn sağlayıcım var: Windscribe. Hem masaüstü hem de internet eklentisi olarak yüklü. Masaüstünde diyelim İtalya'ya bağlandım ardından tarayıcıdan da gidip Fransa'ya bağlandım diyelim. Daha da güvende olur muyum, iki kat kondom takmak gibi falan?

Yoksa sadece biri iş göreceğinden larplıyor mu olurum?

 No.974

>>973
Emniyet seni bulmak istiyorsa ugrasir bulur 2 tane vpn kullanmak anlamsiz. Bokistandan kaçmak için tek vpn yeter. Tam anonim oluyum diyorsan tor kullancan

 No.975

>>973
Yapacakları windscribe'dan senin ipni istemek olucak. Mahkeme karari varsa windscribe bağlandığın 2 vpnyi de teslim eder tüm loglarla

 No.976

>>973
Aynı sağlayıcı yerine farklı sağlayıcılardan üst üste bağlanırsan daha çok güvende olursun ama dedikleri gibi devleti ilgilendiren bir durum olduğunda yine de bulurlar

 No.1070


 No.1071

>>973
NordVPN + Tor hepsinden daha güvenli. Gereksiz konfigürasyona gerek yok. İki kat vpn, iki kat Tor işe yaramaz.

 No.1072

File: 1665492003917.png (380.29 KB, 895x1217, Glowing feral Söyak.png) ImgOps Google iqdb

>>1071
>NordVPN
>Güvenli

 No.1073

>>830
coreboot System76 cihaz ya da Purism laptop alacaksın, IME elle kapatmak imkansız bir iş, AMD PSP anakart arayüzünden kapatılabildiği belirtiliyor ama bir bit yeniği var yine de.

 No.1074

>>1071
Mullvad. Mullvad. Mullvad.

 No.1075

>>1073
eski thinkpad al + libreboot at koçum

 No.1177

yaw gizliliği umursamaya gerek var mı anonlar win 11 kurom kullanıyom takmıyom kafaya pek anam babam görmesin insanlar bilmesin yeter diom ben

 No.1178

File: 1666983586054.png (683.23 KB, 1920x1080, larper_final.png) ImgOps Google iqdb


 No.1181

>>1178
bunları kullanınca tüccar böyle mi oluyor

 No.1182

>>1181
hayır privacy larper olunca yanlış seçimler yapınca (Sen) böyle oluyorsun

 No.1183

>>1178
>expressvpn

 No.1313

https://www.youtube.com/channel/UCjr2bPAyPV7t35MvcgT3W8Q
bu kanalı hatmedin güzel içerikler var



[Return][Go to top] [Catalog] [Post a Reply]
Delete Post [ ]
[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]