Карта сайта

Это автоматически сохраненная страница от 14.10.2013. Оригинал был здесь: http://2ch.hk/b/res/56252830.html
Сайт a2ch.ru не связан с авторами и содержимым страницы
жалоба / abuse: admin@a2ch.ru

Пнд 14 Окт 2013 10:07:54
BitMessage тред
Скачать бесплатно без смс: https://bitmessage.org/wiki/Main_Page

Суть: Bitmessage децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы аналогично электронной почте.

С версии 0.3.5 поддерживает чаны.

2ch.hk/b/PPPPBM-2cUqTr1EmrNQcpVDNvDE7jELtUarbdeQmh

habrahabrPPPPBM-2D7WDz4MiUyxAGSn3QN37tANffKoDeFNef


Тред в /s/: http://2ch.hk/s/res/893880.html

ОП-хуй: BM-NBzBqSfr4YTfzb69L29R1oWtA6YGR6xZ

Пилите свои адреса. Да, там можно перекидывать ссылки на процессоры.


Пнд 14 Окт 2013 10:19:09
>>56252830
Там вируса?

Пнд 14 Окт 2013 10:20:28
>>56253078
Нет, но если очень хочется - проверь. Если очень очень хочется - почитай исходники.

Пнд 14 Окт 2013 10:20:50
Дерьмовый клиент, тестили было дело его для личных нужд с компанией анонов, как-то не оч. Если бы это были шифрованные чаты - другое дело, но не аналог мыла.

Пнд 14 Окт 2013 10:21:47
>>56253115
Для этого есть jabber. Правда оно тоже очень неудобно с шифрованием.

Пнд 14 Окт 2013 10:23:30
Как там смотреть цп порно? Кидайте гайды и ссылки.

Пнд 14 Окт 2013 10:23:31
>>56253073
Ага, размечтался. Уебой ты таким же и останешься, только пузо отвиснет.

Пнд 14 Окт 2013 10:25:25
>>56253182
Гайдов нет, ссылок тоже. Просто хуярь запароленый архив на файлообменник и скидывай ссылку с паролем на адрес. Заливать можно на Mega.co.nz

Пнд 14 Окт 2013 10:27:32
>>56253115
> Bitmessage децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы аналогично электронной почте.
http://ru.wikipedia.org/wiki/Bitmessage

Пнд 14 Окт 2013 10:37:23
>>56252830
у меня почему-то не запускается даже

Пнд 14 Окт 2013 10:39:47
>>56253591
Ну хуй знает...

Пнд 14 Окт 2013 10:40:32
>>56253591
Чё делать, ОП? Предыдущая версия работала.

Пнд 14 Окт 2013 10:42:46
Установил. Нажал подключиться к чану. Ничего не происходит.

Пнд 14 Окт 2013 10:46:07
>>56253734
Ты на него только подписался.

Пнд 14 Окт 2013 10:48:30
>>56253678
В процессах висит - но окошечка никакого нет, в области уведомнений тоже значка нет. Комп перезагружал, от имени администратора пробовал запускать.

Пнд 14 Окт 2013 10:49:07
а какие отличия?
labs. bittorrent .com/experiments/bittorrent-chat.html

Пнд 14 Окт 2013 10:49:19
>>56253920
У меня шлинукс.
Какие-то сообщения приходят. Сейчас разберусь.

Пнд 14 Окт 2013 10:49:32
>>56253678
Найди/укради/напиши старую.

Пнд 14 Окт 2013 10:50:18
>>56253932
Так не готово же еще.

Пнд 14 Окт 2013 10:50:56
Сообщения идут минуты по три. Это из-за слабого железа?

Пнд 14 Окт 2013 10:51:31
>>56253932
в тестеры записался, жду вот

Пнд 14 Окт 2013 10:52:09
>>56252830
BM-2DBu1aY3tiQjQ9xuKJ8QiyyNhLZht42RpT

2ch

а это первая комната, правда она утонула, и больше смысла бампать её я не видел


Пнд 14 Окт 2013 10:52:52
>>56253994
Как передача ноликов и единичек связаны со слабым железом?

Пнд 14 Окт 2013 10:52:54
>>56252830
сажа случайно приклеилась

Пнд 14 Окт 2013 10:52:56
>>56253951
ой, ну помог, спасибушки

Пнд 14 Окт 2013 10:52:56
>>56254019
я тоже записался..жду.

Пнд 14 Окт 2013 10:53:03
>>56253994
Это из за структуры сети. Сообщение пересылается вообще всем. Кто расшифрует - того и сообщение.

Пнд 14 Окт 2013 10:54:56
>>56254081
>Кто расшифрует - того и сообщение.
Ну охуеть теперь.

Пнд 14 Окт 2013 10:59:23
>>56254081
кто не знает как вставлять картинки

вместо твоя картинка в base64 вставляешь base64 код картинки! (http://webcodertools.com/imagetobase64converter) Картинки больше 30-40кб не загружай иначе все будут бугуртить.

Пнд 14 Окт 2013 11:04:38
>>56254300
Тест

Пнд 14 Окт 2013 11:12:50
Вопчем, программа запустилась, но окна нету, а в процессах висит.
Что делать-то?

Пнд 14 Окт 2013 11:14:34
>>56254800
Прыщи? У тебя питон не косячит?

Пнд 14 Окт 2013 11:15:04
>>56254800
Жди, когда удалятся все данные с жётского диска.

Пнд 14 Окт 2013 11:15:18
>>56254864
Шиндовс

Пнд 14 Окт 2013 11:18:04
>>56253115
https://hall.com/

Пнд 14 Окт 2013 11:27:39
Поясните, блядь, по-человечески за постинг картинок. Так и должны мы видеть этот base64 код? Или он должен преобразовываться, а его просто постят через жопу?

Пнд 14 Окт 2013 11:27:57
Крыса кун ИТТ, отправлять?

Пнд 14 Окт 2013 11:29:48
>>56255354
Ты не поверишь, но в открытых интернетах есть ссылки не процессоры, и даже не на картинки, а на вполне себе большие по объёмам видео. И ищутся они проще просто.

Пнд 14 Окт 2013 11:31:47
>>56255354
Отправляй конечно. Посмеялся с долбоёба.

Пнд 14 Окт 2013 11:32:27
>>56255354
Давай.
Может в этот раз повезёт.

Пнд 14 Окт 2013 11:32:43
>>56255354
C каких это пор у нас в стране запрещено любить и смотреть цп?

Пнд 14 Окт 2013 11:36:40
>>56255517
ЛОЛ. Добро пожаловать в реальный мир.

Пнд 14 Окт 2013 11:36:45
>>56255517
С тех самых.

Пнд 14 Окт 2013 11:39:49
>>56255517
а ты из какой страны?

Пнд 14 Окт 2013 11:40:43
>>56252830
ip видны всем, а через тор полноценно не работает
легко ложится флудом
лагает сам код, протокол ещё никто не инспектировал

Зачем, если есть жабер? Запиливайте открытые ключи openpgp, да ещё и включайте шифрование трафика. И будет лучше, чем эта хуйня.

Пнд 14 Окт 2013 11:41:28
Ну так там сделали чятик или до сих пор ущербное подбие имейла?

Пнд 14 Окт 2013 11:49:28
>>56255347
Поле imgage tag из >>56254300

>>56255799
> ip видны всем, а через тор полноценно не работает
Ты ебанутый?

> легко ложится флудом
Ты ебанутый?[2]

> лагает сам код, протокол ещё никто не инспектировал
Ты ебанутый?[3]


Пнд 14 Окт 2013 11:50:48
>>56255003
эт же проприетарное программное обеспечение. делай выводы

Пнд 14 Окт 2013 11:53:17
Топик Это что то вроде этого? http://tox.im/

Пнд 14 Окт 2013 11:56:10
>>56256287
тут https://prism-break.org/#ru её нет почему-то

Пнд 14 Окт 2013 11:58:52
>>56256145
>Ты ебанутый?
A quick and effective active internal intersection attack for deanonymizing Bob

Add a few nodes to the cluster and peer up with many nodes. Send the target address a message with ackdata. Wait to see the ackdata published anywhere, to know the target got the message. Quickly send getdata messages to all peers requesting the ackdata msg. Create two lists, one containing all peers that have the ackdata msg and one containing all peers that do not. The peers that do not have the ackdata msg can be eliminated as suspects. Rinse and repeat until there is only one suspect. Only sending getdata messages to the suspect nodes to speed things up.

The same can be done in reverse. Every time you get a message from the target, quickly send getdata messages to all nodes. Make your two lists again, and wait to get enough messages to identify the target.

If nodes never include messages sent from them in their inventories the attack can be inversed, looking for the node that doesn't have the message listed.

This intersection attack probably identify the IP address of a sender or receiver pretty quickly, and it only actually requires having a single node so long as it is peered with the entire cluster. Since clusters are inherently destined to be relatively small due to scalability issues, it should never be hard to peer with enough nodes to carry this attack out, especially if you have a few nodes on the network.

The reason I think this is the best attack is because it can be carried out by a very weak attacker, internal with a single node.

It looks like Bitmessage waits 0-10 seconds per peer to send a newly inserted message to every node on a clients peer list. It uses 32 threads for outgoing messages, I assume it replaces them as it goes. So assuming there are 1,000 nodes on the network and they all peer with each other, and assuming it takes only 1 second to send the message to each peer, that means it will take 31.25 seconds for the client to send its message to all peers. If Alice is in the set of 32 nodes the inserting client originally sends the message to, and she quickly queries all her peers to see if they have the message, (let's say she has a modified client that uses 1,000 threads, and it takes her 1 second to query nodes to see if they have the message), Alice will have a suspect list of 64 nodes that could have sent the message.

In the case of acks Alice doesn't even need to wait to see it published actually, she can constantly query all of her peers for it with its inventory vector (which she knows as she makes the ack data in the first place and the inventory vector is just a hash of it). This will probably be even more effective actually, as as soon as a node gets a message it has the ack for it and will respond to a getdata query for the ack I assume.

+
http://www.xakep.ru/post/61132/

>Ты ебанутый?[2]
просто рассылай говно всем подряд и они будут его декриптовать, сжигая ресурсы ЦП зря. Ведь попытка расшифровки происходит при получении любых сообщений.

>Ты ебанутый?[3]
нет.

Пнд 14 Окт 2013 12:01:43
>>56256495
>+
http://www.xakep.ru/post/61132/


Поищите там себя, питухи.
Забыл добавить эту важную фразу

Пнд 14 Окт 2013 12:04:00
>>56256611
> По словам автора, ему удалось узнать адреса с помощью спам-рассылки, в которой был URL на его страницу, где собирались данные о посетителях.

Пнд 14 Окт 2013 12:04:44
>>56256611
это ж только для глупышек, которые сами перешли по пришедшим им ссылкам

Пнд 14 Окт 2013 12:05:24
>>56256712
Это до кучи, основная мысль на языке госдепа выше. а теперь подумай, как можно узнать с помощью переходов по ссылкам ip участника i2p сети? -Никак.

Пнд 14 Окт 2013 12:06:20
>>56256739
И ещё один мудак поленился прочитать суть.
Читай:

A quick and effective active internal intersection attack for deanonymizing Bob

Add a few nodes to the cluster and peer up with many nodes. Send the target address a message with ackdata. Wait to see the ackdata published anywhere, to know the target got the message. Quickly send getdata messages to all peers requesting the ackdata msg. Create two lists, one containing all peers that have the ackdata msg and one containing all peers that do not. The peers that do not have the ackdata msg can be eliminated as suspects. Rinse and repeat until there is only one suspect. Only sending getdata messages to the suspect nodes to speed things up.

The same can be done in reverse. Every time you get a message from the target, quickly send getdata messages to all nodes. Make your two lists again, and wait to get enough messages to identify the target.

If nodes never include messages sent from them in their inventories the attack can be inversed, looking for the node that doesn't have the message listed.

This intersection attack probably identify the IP address of a sender or receiver pretty quickly, and it only actually requires having a single node so long as it is peered with the entire cluster. Since clusters are inherently destined to be relatively small due to scalability issues, it should never be hard to peer with enough nodes to carry this attack out, especially if you have a few nodes on the network.

The reason I think this is the best attack is because it can be carried out by a very weak attacker, internal with a single node.

It looks like Bitmessage waits 0-10 seconds per peer to send a newly inserted message to every node on a clients peer list. It uses 32 threads for outgoing messages, I assume it replaces them as it goes. So assuming there are 1,000 nodes on the network and they all peer with each other, and assuming it takes only 1 second to send the message to each peer, that means it will take 31.25 seconds for the client to send its message to all peers. If Alice is in the set of 32 nodes the inserting client originally sends the message to, and she quickly queries all her peers to see if they have the message, (let's say she has a modified client that uses 1,000 threads, and it takes her 1 second to query nodes to see if they have the message), Alice will have a suspect list of 64 nodes that could have sent the message.

In the case of acks Alice doesn't even need to wait to see it published actually, she can constantly query all of her peers for it with its inventory vector (which she knows as she makes the ack data in the first place and the inventory vector is just a hash of it). This will probably be even more effective actually, as as soon as a node gets a message it has the ack for it and will respond to a getdata query for the ack I assume.

Пнд 14 Окт 2013 12:09:44
>>56256814
в антимонгольском не шарю

Пнд 14 Окт 2013 12:11:02
>>56256954
вся суть ананимасоф этого треда

Пнд 14 Окт 2013 12:11:44
>>56256775
они могли по ссылкам не через и2п переходить например, а так как все это делают, раз они лошары тупые на спам всякий жамкают, что от них ждать еще

Пнд 14 Окт 2013 12:13:49
>>56257013
странный ты, раз все понял и высказаться хотел... отчего же не сделал это, а копипасты километр кинул

Пнд 14 Окт 2013 12:16:07
>>56256287
да что за блядство? у меня кнопка "загрузить" ни в одном браузере не работает

Пнд 14 Окт 2013 12:16:30
>>56257136
> а копипасты километр кинул
'то маленький кусок пасты
>>56257043
и как выислить меня при переходе по ссыке в ш2з?

Пнд 14 Окт 2013 12:23:23
>>56257247
вот так например http://yandex.ru/yandsearch?stype=first&clid=1909644&text=%D0%BC%D0%BE%D0%B9+%D0%B0%D0%B9%D0%BF%D0%B8&lr=54 или я что-то не понял?

Пнд 14 Окт 2013 12:25:52
>>56257560
я перешёл, теперь давай пали пару ip+Локальный идентификатор в i2p.

Пнд 14 Окт 2013 12:26:57
>>56257233
лол...там отдельно качаешь tox с гитхаба https://github.com/irungentoo/ProjectTox-Core, собираешь его, потом качаешь клиент - собираешь его, а потом уже пользуешься.

Пнд 14 Окт 2013 12:31:20
>>56257654
ну значит я с самого начала не вкурил. мне казалось, что он просто через сайт свой собрал айпишники и сказал - Вот мол людишки которые юзают битмэссадж и всё.

Пнд 14 Окт 2013 12:32:43
>>56257692

"собираешь его" - ну пиздец, еще бы знать, как это делать

Пнд 14 Окт 2013 12:37:15
>>56257876
Еблан пиздоглазый, там указана пара ip+BM-адрес.
Можно за тором спрятаться, но он сто раз скомпрометирован, и входящие соединения не сможешь принимать, а если все будут сидеть через тор, BM вообще работать не сможет.

Хуита для хипсторов.

Пнд 14 Окт 2013 12:38:11
>Статус сети
>Обработано 700 сообщений

Эта хуита хранит все сообщения, как биткоин? Да ну нахуй, не хотеть хранить лишние гигабайты данных.

Пнд 14 Окт 2013 12:41:39
>>56258138
Убедил. Мог и не обзываться.

Пнд 14 Окт 2013 12:43:48
>>56258347
Да похуй мне на тупых малолетних пиздоглазых ебланов, я обсераю эту сеть, чтобы ананимусы пользовались нормальными вариантами, популяризируя их и развивая.

А то блядь, началось - то криптокот, то эта хуита теперь. Понаделал хпстоговна.

Пнд 14 Окт 2013 12:46:36
>>56258433
Злой ты. Ну и какие "нормальные" по твоему?

Пнд 14 Окт 2013 12:50:34
>>56258548
Смотря, для чего использовать.
Но на двоще я об этом говорить не буду. на АИБ, где трут треды про травку говорить о криптографии смешно. Приходи на двач или хидач, там тебе по хардкору пояснят.

Пнд 14 Окт 2013 12:58:31
>>56252944
поясните за символ который у неё в ушах, часто вижу его.

Пнд 14 Окт 2013 12:59:46
Похоже так и есть.
>>56258188-кун


Пнд 14 Окт 2013 13:00:45
>>56259090
Дебиан

Пнд 14 Окт 2013 13:01:32
>>56259154
Не все, и не долго хранит.

Пнд 14 Окт 2013 13:06:01
>>56252830
webcrypt.org open source сервис онлайн шифрования прямо в браузере. Код выложен на GitHub под GNU GPL и хостится на GitHub Pages. Для шифрования используется замечательная библиотека Стэнфордского Университета SJCL.

WebCrypt шифрует сообщение и генерирует ссылку вида webcrypt.org/#здесь_зашифрованное_сообщение. при переходе по этой ссылке, сервер спросит пароль и если он верный покажет расшифрованное сообщение. На сервер ничего не передаётся и не сохраняется. Сервис работает как на десктопах, так и на мобильниках.

http://webcrypt.org/#fp96cFXcUm2P6LSWxn1q7w.g5Lx75Xcb9A.XDe04W+kBDVTiVGxUpBudaJG пароль: 4567

Пнд 14 Окт 2013 13:23:04
>>56252830
http://safetyjabber.com/


← К списку тредов