[ ] [ b ]

/b/ - Random

Email
Subject
Comment
File
Embed
Password(For file deletion.)

Participe da votação das novas boards https://strawpoll.com/PKgledA5EZp

File: 1739589121824-0.png (17.5 KB, 736x414, 66671_232351.png)

File: 1739589121824-1.jpg (164.94 KB, 1080x2007, GDxJSt2XUAAk4Oi.jpg)

 No.2303

O Protonmail era um ótimo email, não por ser à prova de balas¹, mas porque disponibilizava um hidden service pro Tor… Agora o site não te deixa mais registrar contas do hidden service, ele te redireciona pro domínio na surface como ele fazia há alguns anos atrás.

Vou apresentar alternativas com alguns critérios:
• Obrigatório ter um hidden service pro Tor
• Funcionar totalmente ou parcialmente sem JS
• Que possibilita o uso do IMAP e SMTP fora do webmail
• Webmail de código aberto

Coisas como "criptografia server-side", política zero-logs e etc não serão discutidas porque se o provedor de email diz isso, ele está mentindo, ou se estiver falando a verdade, você não pode verificar a veracidade disso.

Mail2Tor: http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/²
Underworld Email: http://fozdean5ayswi6jtseg2fgyysqt3dskoosmoc6gnqia4dxwxiuvg3oad.onion/³
httptsutaja's lil mail server: ://rdubjoiswr7e7vui24nzfyt6qlpt2gkrvdror677oyi4bjntttohqmyd.onion/
PissMail: http://pissmaiamldg5ciulncthgzudvh5d55dismyqf6qdkx372n2b5osefid.onion/
PrivateMX: http://privao7wfgfbpf46lytcgla7fn7dcjpomp2djzm3lk3yy3i7zocvn5id.onion/
Morke: http://6n5nbusxgyw46juqo3nt5v4zuivdbc7mzm74wlhg7arggetaui4yp4id.onion/
Agora os emails temporários:
AltAddress: http://tp7mtouwvggdlm73vimqkuq7727a4ebrv4vf4cnk6lfg4fatxa6p2ryd.onion/⁴
CS.EMAIL: http://csmail3thcskmzvjicww3qdkvrhb6pb5s7zjqtb3gdst6guby2stsiqd.onion/

1. Segunda imagem uma quebra de sigilo de um Protonmail que eu usava, o Proton é uma suíte de trabalho, é claro que ele entrega logs
2. Usa o hCaptcha pra prevenir SPAM, você pode usar a feature de acessibilidade do hCaptcha, mas não funcionará num TBB endurecido, então terá que ativar o JS pra passar o hCatpcha
3. O webmail não funciona sem JS, mas o serviço é ótimo, é o que eu uso
4. Não é onion only e tem viés político

Existem muitas outras alternativas, mas eu estou postando o que já usei.

 No.2305

Só uma nota sobre emails…
O design do email é péssimo pra anonimato.
Existem muitos protocolos, inclusive de IM que são mil vezes melhor que o email.

Use sempre PGP, não confie em provedores que falharam com sua segurança ou tem um péssimo histórico (por isso não listei o DNMX, depois dele ter os servidores arrestados).
Preferencialmente use apenas provedores onion only (o erro do DNMX foi ir pra surface).
Não use o webmail se você pode usar um cliente de desktop ou mobile.
Use o KeePassXC(DX) pra guardar suas senhas, pelo menos 400 pontos de entropia no mínimo.
Você terá que sacrificar um pouco da sua OPSec se quiser um provedor com um bom score como o Proton.
Prefira provedores autohospedados pelo dono, como o Underworld Email.

Etc.

 No.2307

http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/anonemail/index.html
Eu criava emails descartáveis no Proton assim.
Pra passar pelo detector de abuso, cadastrava um email temporário, o AltAddress especificamente.

http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/mailprivate/index.html
Postagem interessante, tentei fazer com uma VPS IPV6 only que tinha, mas ficava muito pesado.
Talvez tente de novo quando estiver com tempo livre.

 No.2336

>>2305
>PGP
Isso deveria ser mais comum.

 No.2342

>>2336
Onde? Em emails? Mas é.

 No.2344

>>2342
Você quer dizer por baixo dos panos, implementado no serviço de e-mail?
Eu quis dizer um uso mais direto e pessoal. Eu só uso para verificar downloads, nunca usei para enviar mensagens, mas aí é porque não mando muitos e-mails também. Também nunca vejo sendo usado para verificar identidade. Eu nem tenho a minha chave, só as chaves públicas dos outros para verificar software. Talvez eu só seja incluso e por isso acabo não precisando usar.

 No.2347

>>2344
>Você quer dizer por baixo dos panos, implementado no serviço de e-mail?
Leia: >>2303
>Coisas como "criptografia server-side", política zero-logs e etc não serão discutidas porque se o provedor de email diz isso, ele está mentindo, ou se estiver falando a verdade, você não pode verificar a veracidade disso
>Não use o webmail se você pode usar um cliente de desktop ou mobile
Justamente pra ter controle da criptografia das suas comunicações.

Muita gente usa PGP, anão.
A primeira coisa que eu faço quando crio um email é criar uma chave PGP pra ele.

 No.2349


 No.2350

>>2344
>mas aí é porque não mando muitos e-mails também
PGP não serve só pra isso.
Eu uso PGP com o XMPP por exemplo.

 No.2351

>>2347
Agora que você falou eu lembrei que uma vez mandei um e-mail para aquele autista do Luke Smith e ele só lia se chegasse criptografado na chave pública dele. Fiquei com preguiça por não ser algo importante ou secreto e nunca fui respondido.
Mas você está 100% certo, o correto é sempre usar.

>>2350
Realmente, serve para muita coisa.

 No.2352

>>2349
Desatualizado e enviesado.
De todos os provedores que eu postei, apenas o Morke está listado.

 No.2354

>>2351
>ele só lia se chegasse criptografado na chave pública dele
Faço a mesma coisa com o XMPP, principalmente em grupos, se o provedor do cakosherda não tiver suporte a OMEMO e ele não publicar suas chaves, ele nem ao menos pode entrar, é impedido pelo cliente.

 No.2355

>>2352
>enviesado
Sempre que leio digdeeper tenho a impressão de que um zoomer edge escreveu aquilo tentando parecer hackerman, kek.
Não estou criticando o conteúdo, ele sabe muito mais do que eu, claro, apenas acho engraçado a forma como ele escreve.

 No.2362

YouTube embed. Click thumbnail to play.
>>2355
Não é essa a questão.
Já que você citou o Luke, veja.

Por que caralhos eu vou explorar todo o ToS procurando citações ambíguas e aspas quando isso não ao menos impacta diretamente na minha OPSec?
É como aquela frase "olha a hipocrisia da grifinoria!".
Eu conparênquima paliçádico muito mais num provedor com hidden service pro Tor, que não precisa de JS pra funcionar, com servidores IMAP e SMPT prontinhos pra usar no meu cliente com PGP e etc e sem ToS ou política de privacidade do que nesses serviços super privados wow… Já que minha OPSec depende unicamente de mim e nesse contexto é muito mais fácil implementar medidas de segurança, anonimato e privacidade no primeiro exemplo.

 No.2368


 No.2380

>>2352
>enviesado
Onde que está o viés?

 No.2386

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=
=QJqX
—–END PGP PUBLIC KEY BLOCK—–

Criei uma chave aqui só pra ver como era.
Acho que não tem problema em postá-la porque é anônimo e não é uma chave real, nunca usarei pra nada.
Quero saber se ela funciona se eu simplesmente mandar assim ou se preciso mandar o texto formato de modo que nenhum caractere quebre.
Estou aprendendo a mexer no gnu privacy assistent. Antes eu usava o gpg cli mesmo pra conferir integridade de downloads.

 No.2391

Also, como funciona a web of trust?
As chaves públicas da electrum são assinadas por outras chaves. Pesquisei e vi que existe esse conceito de assinar chaves de outras pessoas para as chaves assinadas terem mais credibilidade.

 No.2393

Mesmo não sendo "anônimo", penso em usar o Yandex como email e buscador, principalmente no meu computador secundário. Anões vocês acham isso uma boa ideia?

 No.2394

>>2393
Porque especificamente o Yandex?

 No.2398

>>2394
Achei o nome interessante, mas também é russo. Sim, eu sei é bem estranho escolher um sistema por esses motivos.

 No.2399

File: 1739630876083.png (870.53 KB, 1015x1024, ClipboardImage.png)

>>2398
Eu nem ao menos.

 No.2400

>>2386
>>2386
c802 ce45 3030 6d8f 5b4b
4d79 bc5c 1629 bfc7 28cb

Me mande algo.

 No.2405

File: 1739631339763.png (175.27 KB, 474x474, ClipboardImage.png)

>>2400
XMPP?
Desculpe, sou incluso.

 No.2407

>>2393
Como buscador pode usar o 4get, é só escolher uma instância
https://4get.ca/instances

 No.2411

>>2408
>>2408
Pera, fiz errado, lol.

 No.2419

>>2411
Você me mandou uma mensagem assinada e eu precisaria da sua pubkey para conferir se era sua mesmo.

 No.2423

>>2419
A pubkey tá no QRcode, anão.
Também tem a fingerprint.

—–BEGIN PGP PUBLIC KEY BLOCK—–

mDMEZ6DUERYJKwYBBAHaRw8BAQdASVXdCnLoksJHC8gqxyCyYhKmCixB8qw+wCYg
76Z/Ujy0GDc2NCA8NzY0QHVuZGVyd29ybGQuZG9nPohyBBMWCAAaBAsJCAcCFQgC
FgECGQEFgmeg1BECngECmwMACgkQvFwWKb/HKMss8QEA8OrBCgaeHKX1ha7p1smJ
K5y151l12/eqZqbp0qNMI/MBANMj7/VR9xY21rcl/ONSUzyDvERaySG6PUVfe/SV
T1MAuDgEZ6DUERIKKwYBBAGXVQEFAQEHQHW1aRR5QPDiz9puyzh4Ol1JASVv4gsc
tStx8rdueFEGAwEIB4h4BBgWCAAJBYJnoNQRApsMACEJELxcFim/xyjLFiEEyALO
RTAwbY9bS015vFwWKb/HKMtchQD8CEEsMwJVmyn5TpGIWQJiBhVV2qPliaCvbpta
GoPtyHcBAJd3Yv50W0FQktcfcnbPcQYVRhnIL1fzzZomj1xhsvIA
=6qop
—–END PGP PUBLIC KEY BLOCK—–

 No.2424

>>2419
O que eu queria fazer, era não só assinar, criptografar pra você descriptografar aí também.
Espera que eu já faço isso.

 No.2425

>>2423
Dá erro na hora de importar. Tente mandar dentro do
code
.

 No.2439

Esqueça essa chave >>2386.
Criei uma no GPG cli, não sei usar a interface gráfica do GPA.

Minha chave:

-----BEGIN PGP PUBLIC KEY BLOCK-----
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=+PsA
-----END PGP PUBLIC KEY BLOCK-----

 No.2440

>>2425

-----BEGIN PGP PUBLIC KEY BLOCK-----

mDMEZ6DUERYJKwYBBAHaRw8BAQdASVXdCnLoksJHC8gqxyCyYhKmCixB8qw+wCYg
76Z/Ujy0GDc2NCA8NzY0QHVuZGVyd29ybGQuZG9nPohyBBMWCAAaBAsJCAcCFQgC
FgECGQEFgmeg1BECngECmwMACgkQvFwWKb/HKMss8QEA8OrBCgaeHKX1ha7p1smJ
K5y151l12/eqZqbp0qNMI/MBANMj7/VR9xY21rcl/ONSUzyDvERaySG6PUVfe/SV
T1MAuDgEZ6DUERIKKwYBBAGXVQEFAQEHQHW1aRR5QPDiz9puyzh4Ol1JASVv4gsc
tStx8rdueFEGAwEIB4h4BBgWCAAJBYJnoNQRApsMACEJELxcFim/xyjLFiEEyALO
RTAwbY9bS015vFwWKb/HKMtchQD8CEEsMwJVmyn5TpGIWQJiBhVV2qPliaCvbpta
GoPtyHcBAJd3Yv50W0FQktcfcnbPcQYVRhnIL1fzzZomj1xhsvIA
=6qop
-----END PGP PUBLIC KEY BLOCK-----

 No.2441

>>2439
Mensagem:

-----BEGIN PGP MESSAGE-----
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=RoBC
-----END PGP MESSAGE-----

 No.2443

>>2440
Importei com sucesso.

 No.2445


-----BEGIN PGP MESSAGE-----
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=0jiz
-----END PGP MESSAGE-----


Pronto, anão.

 No.2447

>>2445
>oi anão!
Oi vey.

 No.2448


 No.2449

>>2448
Já mandei minha menssagem: >>2441

 No.2454

>>2449
Publique sua chave.

 No.2457

>(…) is anon,
>i'm
>to anon
Fix'd.
Inglês tá em dia, hein.

 No.2458


 No.2459

>>2457
>my name is anon and i am sending a signed message to the anons
Tá certo, ué.

 No.2462

Publicar no Keyserver, anão.

 No.2465

A minha está no Keyserver.

 No.2490

>>2303
Obrigado por erssa contribuição. Todo serviço de anonimato é bem vindo.

 No.2713

Algum anão consegue me explicar o perigo do javascript?

 No.2715


 No.2716

>>2713
O javascript, por ser uma linguagem de programação, na qual, é usada para interatividade nos sites. Mas também pode ser usada para desenvolver sistemas para armazenar cookies e identificar usuários e maneiras de se comportar de ips, logo evite javascript e o Facebook também.

 No.2718

>>2716
Anão, você aparenta ter esquecido uma parte da mensagem.

 No.2851

Bump para salvar o parênquima paliçádico de morrer devido a raid.

 No.2932

>>2718
Meus lados.
Não sou o quotado, mas entendo de programação.
Anão, até mesmo o HTML coleta dados, e isso é chamado de HTML headers.
A combinação de todas as suas opções gera uma impressão digital única, então, mesmo que você proibir JS, bloquear os headers, etc., isso vai apontar que você é o único usuário no mundo que tem as configurações do roteador de tal forma, e que se comporta de tal forma. Resumidamente, pra ser totalmente anônimo, é impossível.
Exceto se alguém criasse um navegador 100% anônimo e várias pessoas usassem para manter a mesma identidade, ou então existisse algum serviço seguro onde várias pessoas se conectassem para usar um navegador compartilhado em uma máquina virtual através de stream, contendo diversas instâncias para o mesmo navegador com a mesma impressão digital e mesmas configurações de hardware. Isso seria um autismo master, porém seria muito bom. Algum ricofag para criar uma empresa assim e implementar essa ideia? Eu pago a assinatura e me torno um usuário fiel.

 No.2945

>>2932

>Exceto se alguém criasse um navegador 100% anônimo e várias pessoas usassem para manter a mesma identidade


Acho que o I2P seria viável nesse caso, mas o pessoal tem preguiça de configurar um proxy e usar um navegador descente.

>Isso seria um autismo master, porém seria muito bom.


Seria divertido ver a sua ideia em prática anão.

 No.3171

OP aqui.
>>2490
De nada.
>>2713
https://abrahamjuliot.github.io/creepjs/
Fingerprint, de-anonimização por 0day no navegador (https://www.justice.gov/usao-md/pr/dark-web-child-pornography-facilitator-sentenced-27-years-federal-prison-conspiracy), DOM-based XSS e etc.
>>2716
Pra armazenar cookies não é preciso estar com JS ativado.
>>2932
Isso já existe, se chama TBB (Tor Browser Bundle) e Whonix, respectivamente.
>>2945
Isso não resolve o problema de fingerprint.
i2p não é testado em batalha.
A única feature realmente interessante do i2p é torrent sobre i2p.
Já usei um outproxy i2p (acetone) sobre Tor e é extremamente lento, inviável de usar.

 No.3173

>>2932
Also, não se chama HTML headers, se chama HTTP headers (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers).
Até tem alguns vetores para ataques de correlação, como o cabeçalho que identifica de onde você vem para site, mas isso é mitigado na maioria dos navegadores por padrão, ou então o admin toma medidas como usar um protetor de links, o Ninja fazia isso no acarajé e o Technomage faz ou fazia no Dogola.
Entre outros vetores como o Etag (https://www.justice.gov/archives/opa/pr/russian-national-charged-ransomware-attacks-against-critical-infrastructure, https://sh1ttykids.medium.com/new-techniques-uncovering-tor-hidden-service-with-etag-5249044a0e9d), mas isso também é simples de mitigar.

 No.3193

>>3171
>i2p não é testado em batalha.
Literalmente existe desde 2002 e até agora não descobriram nenhuma vulnerabilidade

 No.3194

>>3193
https://www.computerworld.com/article/1497901/zero-day-broker-exploits-vulnerability-in-i2p-to-de-anonymize-tails-users.html

https://www.vice.com/en/article/facebook-helped-fbi-hack-child-predator-buster-hernandez/

Eu tinha salvo um estudo de alemães da Universidade de Frankfurt que subiram uma exchange de BTC no i2p sobre de-anonimizar usuários no i2p com análise de tráfego e essas técnicas similares já conhecidas pro Tor, mas perdi… Uma pena, era muito completo, mas estava em alemão.

Also, sou uma pessoa prática, ou você me dá:
>eepsites pra compartilhar CP com uma boa reputação no Tor que migraram pro i2p ou tem espelhos pro i2p
>mercados teutões que migraram pro i2p ou tem espelhos pro i2p
>fóruns de vazamentos com espelhos ou que migraram pro i2p
>IBs polêmicos, fóruns de lowcows e etc com espelho pro i2p
E etc.

Até o dono do Hidden não sei o quê, talvez o IB mais tradicional i2p only, abandonou o projeto porque não confiava mais no i2p, só resta o archive.

 No.3195

>>3194
>ou você me dá:
>ou não foi testado em batalha
Fix'd.

 No.3197

>>2945
>>3193
Lembro de um fórum de drogas oficialmente brilhoso cujo dono recomendava usar o espelho I2P para acessar o site.
Pode ser uma rede fiel, mas ainda é um projeto não-amadurecido se comparado com o Tor, por isso é mais fácil de encontrar vulnerabilidades nela.
O único uso da rede I2P que vale a pena seria para baixar Torrents anonimamente. Não tem como baixar Torrents via Tor sem sobrecarregar sua rede.

 No.3220

>>3197
A solução pra baixar arquivos grandes do Tor sem problemas é dividir o arquivo em partes menores e hospedar cada parte em um caminho diferente, de lá você abusa da rede Tor criando vários circuitos e baixa as partes consecutivamente.

Já topei com esse mercado numa lista de eepsites, mas o captcha era uma merda e eu odeio captchas.

 No.3271

File: 1739947488679-0.png (35.98 KB, 619x687, hhhhhhhhhhhh.png)

File: 1739947488679-1.png (76.16 KB, 1021x705, aaaaaaaaaaa.png)

OP aqui,
vou ensinar a ter uma linha telefônica móvel para user a rede mòvel fora de casa…
Tudo sobre Tor e sem dar nenhuma informação sua, o que é realmente difícil se você considerar o nível das operadoras hoje com detecção facial e GPS, além disso, TOTALMENTE de graça!
Vamos precisar de alguém com um bom score, já que se trata de um plano de internet móvel pós pago… Talvez funcione com alguém de fora do seu estado, eu não me lembro se funciona.
Precisaremos do CPF, data de nascimento, nome completo e nome da mãe completo.
https://www.mediafire.com/folder/msmrvfojkkkiy/JBR_PF.txt_-_Dividido_em_estados_-_Parte_1
https://www.mediafire.com/folder/w1djo8i93hgsi/JBR_PF.txt+-+Dividido+em+estados+-+Parte+2
Aqui está o JBR_PF, um vazamento com nome completo, CPF e data de nascimento de milhares de Brasileiros.
Não achou o CPF, nome e data de nascimento no JBR_PF? OSINT!
https://portaldatransparencia.gov.br/beneficios/beneficiario/consulta?ordenarPor=nomeBeneficiario&direcao=asc
Consiga o CPF incompleto a partir do nome completo ou incompleto se ela for ou foi beneficiária de algum programa social e use esse script para completar o CPF e retornar o nome http://gothub.dev.pjsfkvpxlinjamtawaksbnnaqs2fc2mtvmozrzckxh7f3kis6yea25ad.onion/fernandobortotti/CPF-Tools
Não retornou resultados? https://certidao.trt3.jus.br/certidao/feitosTrabalhistas/aba1.emissao.htm, use isso.
Enfim, existem N formas de conseguir esses dados, mas o foco do parênquima paliçádico é OpSec, não OSINT.

Para conseguir o nome completo da mãe, você pode usar as redes sociais dela, procurar por @s e comentários… Use um front-end alternativo https://github.com/mendel5/alternative-front-ends e use algo como o https://imginn.com/ pro Instagram.

Tentei fazer dessa etapa a mais steath possível, o que você não conseguir localmente, você consegue por meio de anonimizadores.
Seria muito fácil usar um bot de Telegram, mas eu faço as coisas com maestria.

Agora vamos pra segunda etapa, como conseguir uma lista de bons otários.
Simples, por uma questão de crédito e score, escolheremos pessoas jovens e boas de vida.
Uma boa fonte é o SISU https://dados.coperve.ufsc.br/vestibular2024/sisu/resultado/resultado_208.pdf

Agora vamos pra contratação do plano no site, coloque todos os dados corretamente, em email você pode colocar qualquer email e em número também, mas o DDD do número precisa bater com o DDD da nova linha e do CEP…

 No.3272

>>3271
Pro CEP, esse será o endereço por onde o chip chegará por correios, você não precisa assinar nada… VocÊ pode usar uma caixa postal comunitária ou receber em um albergue, eu tenho um "drop" aqui, então nunca precisei me preocupar com isso, além disso, esse esquema não "queima o drop", ou seja, você pode pedir quantos quiser pro mesmo endereço…
Você contrata normalmente, desabilita a opção de pagar em débito autômatico e seta a opção pra receber a fatura por email.
Depois você dá um simples bypass de OTP setando o "validate" pra "true", aqui eu usei o Tamper Data no Tor Browser… E finaliza seu pedido.

Eu recomendo dar uma olhada no https://cadastropre.com.br/#consultation e ver se ela tem uma linha pré pago na TIM, pra evitar usar o nome dela se ela tiver alguma pendência com a operadora.

Usei essa coitada pra demonstração https://doxbin.com/upload/HERTABRESLAUER

 No.3273

File: 1739948320616.png (1.5 MB, 1439x1079, gggggggghg.png)

>>3272
Esse eu peguei faz um tempo…
Joguei fora a embalagem, mas é um saco judeu, igual as da Shein, Shopee e etc pra roupas…
Também vem com um panfleto da Vertice.

Essa é só umas das maneiras de usar internet sem nenhum tipo de KYC, ou melhor, fraudar o KYC…
Posso trazer postagens sobre fraude de identidade na Claro, Vivo, burlar o firewall dessas operadoras pra continuar usando internet de graça, mapear redes Wi-Fi públicas andando de bike, ataques evil twin pra capturar senhas Wi-Fi, ataque contra o WPS de roteadores mais antigos, ataques de força bruta com hashcat nas senhas capturadas durante o handshake sobre o protocolo de segurança WPA2 e etc…
Tenho conhecimento de causa, não sou um macaquinho falador.
Em breve…

 No.3276

>>3273
Ow caralho! Nem postei o site!
meuplanotim.com.br

 No.3363

>>3271
>>3272
>>3273
>>3276
Ninguém testou?
Que pena, perólas aos porcos.

 No.3367

>>3363
Tenho um chip Claro que comprei em uma banca de jornal que funciona assim como você descreveu, já tem cerca de 7 anos, na época usei os dados de uma senhora. A única brecha que deixei, for por créditos usando Pix, assim que lançaram.

 No.3371

>>3363
Consegui fazer, anão! O chip vai funcionar por 1 mês só?

 No.3372

>>3371
Minha nossa, como sugo caralhos, só fui ler agora que talvez era só pra burlar o KYC, mesmo assim obrigado, anão!
Also por favor poste o ouro de como burlar o firewall.

 No.3373

>>3372
Você não burlou o OTP? haha.

O chip continua recebendo SMS de confirmação e etc… Mas obviamente se você não pagar a fatura do plano de internet, eles não vão renovar, mas aí é só burlar o firewall (pesquise por #freeinternetricks ou netfree em português) com um payload e usar um proxy.

Also, não me diga que você usou seu nome pra contratar o plano… Escrevi apressado mesmo e esqueci de upar a screenshot do http mock, mas é muito simples de bypassar o OTP, talvez até burlar o validador de email deles, mas aí teria que bloquear uns elementos e impedir uma parte do JS funcionar, mas depois eu faço isso… Não importa tanto afinal, a validação de email só serve pra você não colocar algo aleatório lá sem a formatação, porque eles nem verificam se o email existe de fato ou se ele pertence a você.

 No.3374

Ah, aqui demorou uns dias pra chegar.
Quando chegar aí, não esqueça de tirar uma foto e mandar aqui.

 No.3388

>>3372
Secundo o pedido do anão sobre como burlar firewalls de operadoras, não encontrei muito conteúdo útil sobre o assunto.

 No.3539

File: 1740259158833.png (2.13 MB, 1000x1600, ClipboardImage.png)

Incluso aqui, o Tor é realmente controlado pelos federais, como dizem por aí? Se sim, qual seria a melhor alternativa? Also, encontrei a seguinte afirmação na revista "MIT Technology Review", "The FBI had found a way to break Tor’s anonymity protections, but the technical details of how it happened remain a mystery."

https://web.archive.org/web/20250212004304/https://www.technologyreview.com/2020/02/08/349016/a-dark-web-tycoon-pleads-guilty-but-how-was-he-caught/

 No.3549

>>3539
Não é.

 No.3767

File: 1740673187551.png (141.66 KB, 474x249, ClipboardImage.png)

Fiz um parênquima paliçádico com algumas dúvidas que tinha acerca de PGP. Um anão me disse que se excluisse o parênquima paliçádico e fizesse a postagem neste parênquima parênquima paliçádico de opsec, ele responderia. cá está

 No.3768

Agora está liberado quebrar o anonimato com assinatura e criptografia PGP é?

 No.3770

>>3539
É e não é, é complicado. O Tor foi liberado ao publico pela marinha americana justamente pra criar anonimato pra eles (os militares americanos) poderem fazer as coisas na surdina se passando por pessoas anônimas comuns.
E é por isso que toda hora falam merda do Tor, especialmente grifinoristas do Brasil. Eles sabem que é estratégia militar americana e por isso querem reduzir a quantidade de pessoas usando, pois reduz a amostra de pessoas que você tem que checar pra ver se é espionagem.

E também é por isso que 99.9999% de CP que se encontra por lá vem de fontes russas (não que o CP é russo, mas que são distribuídos por russos). É uma das várias formas que a Rússia encontrou pra atacar a marinha americana e espantar pessoas comuns de usar o Tor.

 No.3772

>>3770
E sobre esses casos de pessoas que foram pegas na rede Tor, normalmente se dá por 2 caminhos:
>o próprio admin abriu a boca de mais e não se manteve anônimo por outros métodos
>nodos das agências de 3 letras rodando uma tonelada de ips de tor entry nodes 24/7 na probabilidade de um usuário acabar usando todos os nodos deles, possibilitando a deanonimização

Todos facilmente resolvíveis pelo próprio usuário, é só saber configurar melhor o torrc.

 No.3774

File: 1740680178484-0.png (836.83 KB, 3556x2504, FNWUyg8UYAIIbQ0.png)

File: 1740680178484-1.jpg (121.72 KB, 1920x1920, GUO8qTjXYAEek3d.jpg)

>>3767
Refaça suas dúvidas, me esqueci.
>>3768
Sim, eu autorizo. Não gostou, saia e não polua o parênquima paliçádico.
>>3770
https://xcancel.com/torproject/status/1673292301018308610
https://xcancel.com/torproject/status/1501282984149717001
>especialmente grifinoristas do Brasil
Não.
O Tor é cringe pra caralho.
Tinha um post no X deles apoiando o BLM, mas preguiça de procurar.
Foco em tecnologia e não em política, ou você vai se decepcionar.

 No.3787

>>3774
basicamente, o principal, pois sou um incluso digital.

Como criar uma chave pgp, onde cadastrar, etc.

 No.4503

bump

 No.4506

>>3787
Não sou o quotado. Ele te passou a perna, minha nossa, como sugo caralhos.

>Como criar uma chave pgp, onde cadastrar, etc.

Não existe cadastro. Um chave PGP nada é além de um número aleatório MUITO grande. Tão grande que é impossível gerar o mesmo número novamente.
Você cria com algum software. Eu recomendo o GnuPG (GPG). O comando é `gpg –full-gen-key` e então preencha as informações pedidas. RSA and RSA está bom para seus testes e aprendizado. Key size use o default, expiração coleque para não expirar.

 No.5249

Esta aí, OP?

 No.5250

>>5249
Sim.

 No.5269

>>5261
Mandou algo pro meu email?
Trip, por favor.

 No.5274

>>5261
7641@underworld.dog

Eu perdi teu contato.

Aliás, MODs e Admin apaguem esse parênquima paliçádico, eu perdi a senha dele.
Apaguem todas minhas postagens pelo histórico de cookies também, fique magoado porque não criaram a board de OPSEC e nem ganhei cargo de MOD.

 No.5285

>>5274
Tá na mão, cara de Leão. Depois cheque seu email e me envie dicas de OPsec pra Linux.

 No.5302

>>5274
Pronto, vou sair nos parênquima paliçádicos que não gosto dizendo que sou o OP e pedindo para deletarem porque "esqueci a senha".



[Return][Go to top] Catalog [Post a Reply]
Delete Post [ ]
[ ] [ b ]