No.2303
O Protonmail era um ótimo email, não por ser à prova de balas¹, mas porque disponibiliza
va um hidden service pro Tor… Agora o site não te deixa mais registrar contas do hidden service, ele te redireciona pro domínio na surface como ele fazia há alguns anos atrás.
Vou apresentar alternativas com alguns critérios:
• Obrigatório ter um hidden service pro Tor
• Funcionar totalmente ou parcialmente sem JS
• Que possibilita o uso do IMAP e SMTP fora do webmail
• Webmail de código aberto
…
Coisas como "criptografia server-side", política zero-logs e etc não serão discutidas porque se o provedor de email diz isso, ele está mentindo, ou se estiver falando a verdade, você não pode verificar a veracidade disso.
Mail2Tor:
http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/²Underworld Email:
http://fozdean5ayswi6jtseg2fgyysqt3dskoosmoc6gnqia4dxwxiuvg3oad.onion/³httptsutaja's lil mail server: ://rdubjoiswr7e7vui24nzfyt6qlpt2gkrvdror677oyi4bjntttohqmyd.onion/
PissMail:
http://pissmaiamldg5ciulncthgzudvh5d55dismyqf6qdkx372n2b5osefid.onion/PrivateMX:
http://privao7wfgfbpf46lytcgla7fn7dcjpomp2djzm3lk3yy3i7zocvn5id.onion/Morke:
http://6n5nbusxgyw46juqo3nt5v4zuivdbc7mzm74wlhg7arggetaui4yp4id.onion/Agora os emails temporários:
AltAddress:
http://tp7mtouwvggdlm73vimqkuq7727a4ebrv4vf4cnk6lfg4fatxa6p2ryd.onion/⁴CS.EMAIL:
http://csmail3thcskmzvjicww3qdkvrhb6pb5s7zjqtb3gdst6guby2stsiqd.onion/1. Segunda imagem uma quebra de sigilo de um Protonmail que eu usava, o Proton é uma suíte de trabalho, é claro que ele entrega logs
2. Usa o hCaptcha pra prevenir SPAM, você pode usar a feature de acessibilidade do hCaptcha, mas não funcionará num TBB endurecido, então terá que ativar o JS pra passar o hCatpcha
3. O webmail não funciona sem JS, mas o serviço é ótimo, é o que eu uso
4. Não é onion only e tem viés político
Existem muitas outras alternativas, mas eu estou postando o que já usei.
No.2305
Só uma nota sobre emails…
O design do email é péssimo pra anonimato.
Existem muitos protocolos, inclusive de IM que são mil vezes melhor que o email.
Use sempre PGP, não confie em provedores que falharam com sua segurança ou tem um péssimo histórico (por isso não listei o DNMX, depois dele ter os servidores arrestados).
Preferencialmente use apenas provedores onion only (o erro do DNMX foi ir pra surface).
Não use o webmail se você pode usar um cliente de desktop ou mobile.
Use o KeePassXC(DX) pra guardar suas senhas, pelo menos 400 pontos de entropia no mínimo.
Você terá que sacrificar um pouco da sua OPSec se quiser um provedor com um bom score como o Proton.
Prefira provedores autohospedados pelo dono, como o Underworld Email.
…
Etc.
No.2307
http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/anonemail/index.htmlEu criava emails descartáveis no Proton assim.
Pra passar pelo detector de abuso, cadastrava um email temporário, o AltAddress especificamente.
http://blog.nowherejezfoltodf4jiyl6r56jnzintap5vyjlia7fkirfsnfizflqd.onion/opsec/mailprivate/index.htmlPostagem interessante, tentei fazer com uma VPS IPV6 only que tinha, mas ficava muito pesado.
Talvez tente de novo quando estiver com tempo livre.
No.2336
>>2305>PGPIsso deveria ser mais comum.
No.2342
>>2336Onde? Em emails? Mas é.
No.2344
>>2342Você quer dizer por baixo dos panos, implementado no serviço de e-mail?
Eu quis dizer um uso mais direto e pessoal. Eu só uso para verificar downloads, nunca usei para enviar mensagens, mas aí é porque não mando muitos e-mails também. Também nunca vejo sendo usado para verificar identidade. Eu nem tenho a minha chave, só as chaves públicas dos outros para verificar software. Talvez eu só seja incluso e por isso acabo não precisando usar.
No.2347
>>2344>Você quer dizer por baixo dos panos, implementado no serviço de e-mail?Leia:
>>2303>Coisas como "criptografia server-side", política zero-logs e etc não serão discutidas porque se o provedor de email diz isso, ele está mentindo, ou se estiver falando a verdade, você não pode verificar a veracidade disso>Não use o webmail se você pode usar um cliente de desktop ou mobileJustamente pra ter controle da criptografia das suas comunicações.
Muita gente usa PGP, anão.
A primeira coisa que eu faço quando crio um email é criar uma chave PGP pra ele.
No.2350
>>2344>mas aí é porque não mando muitos e-mails tambémPGP não serve só pra isso.
Eu uso PGP com o XMPP por exemplo.
No.2351
>>2347Agora que você falou eu lembrei que uma vez mandei um e-mail para aquele autista do Luke Smith e ele só lia se chegasse criptografado na chave pública dele. Fiquei com preguiça por não ser algo importante ou secreto e nunca fui respondido.
Mas você está 100% certo, o correto é sempre usar.
>>2350Realmente, serve para muita coisa.
No.2352
>>2349Desatualizado e enviesado.
De todos os provedores que eu postei, apenas o Morke está listado.
No.2354
>>2351>ele só lia se chegasse criptografado na chave pública deleFaço a mesma coisa com o XMPP, principalmente em grupos, se o provedor do cakosherda não tiver suporte a OMEMO e ele não publicar suas chaves, ele nem ao menos pode entrar, é impedido pelo cliente.
No.2355
>>2352>enviesadoSempre que leio digdeeper tenho a impressão de que um zoomer edge escreveu aquilo tentando parecer hackerman, kek.
Não estou criticando o conteúdo, ele sabe muito mais do que eu, claro, apenas acho engraçado a forma como ele escreve.
No.2362
YouTube embed. Click thumbnail to play.
>>2355Não é essa a questão.
Já que você citou o Luke, veja.
Por que caralhos eu vou explorar todo o ToS procurando citações ambíguas e aspas quando isso não ao menos impacta diretamente na minha OPSec?
É como aquela frase "olha a hipocrisia da grifinoria!".
Eu conparênquima paliçádico muito mais num provedor com hidden service pro Tor, que não precisa de JS pra funcionar, com servidores IMAP e SMPT prontinhos pra usar no meu cliente com PGP e etc e
sem ToS ou política de privacidade do que nesses serviços super privados wow… Já que minha OPSec depende unicamente de mim e nesse contexto é muito mais fácil implementar medidas de segurança, anonimato e privacidade no primeiro exemplo.
No.2380
>>2352>enviesadoOnde que está o viés?
No.2386
—–BEGIN PGP PUBLIC KEY BLOCK—–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=
=QJqX
—–END PGP PUBLIC KEY BLOCK—–
Criei uma chave aqui só pra ver como era.
Acho que não tem problema em postá-la porque é anônimo e não é uma chave real, nunca usarei pra nada.
Quero saber se ela funciona se eu simplesmente mandar assim ou se preciso mandar o texto formato de modo que nenhum caractere quebre.
Estou aprendendo a mexer no gnu privacy assistent. Antes eu usava o gpg cli mesmo pra conferir integridade de downloads.
No.2391
Also, como funciona a web of trust?
As chaves públicas da electrum são assinadas por outras chaves. Pesquisei e vi que existe esse conceito de assinar chaves de outras pessoas para as chaves assinadas terem mais credibilidade.
No.2393
Mesmo não sendo "anônimo", penso em usar o Yandex como email e buscador, principalmente no meu computador secundário. Anões vocês acham isso uma boa ideia?
No.2394
>>2393Porque especificamente o Yandex?
No.2398
>>2394Achei o nome interessante, mas também é russo. Sim, eu sei é bem estranho escolher um sistema por esses motivos.
No.2400
>>2386>>2386c802 ce45 3030 6d8f 5b4b
4d79 bc5c 1629 bfc7 28cb
Me mande algo.
No.2405
>>2400XMPP?
Desculpe, sou incluso.
No.2407
>>2393Como buscador pode usar o 4get, é só escolher uma instância
https://4get.ca/instances No.2411
>>2408
>>2408
Pera, fiz errado, lol.
No.2419
>>2411Você me mandou uma mensagem assinada e eu precisaria da sua pubkey para conferir se era sua mesmo.
No.2423
>>2419A pubkey tá no QRcode, anão.
Também tem a fingerprint.
—–BEGIN PGP PUBLIC KEY BLOCK—–
mDMEZ6DUERYJKwYBBAHaRw8BAQdASVXdCnLoksJHC8gqxyCyYhKmCixB8qw+wCYg
76Z/Ujy0GDc2NCA8NzY0QHVuZGVyd29ybGQuZG9nPohyBBMWCAAaBAsJCAcCFQgC
FgECGQEFgmeg1BECngECmwMACgkQvFwWKb/HKMss8QEA8OrBCgaeHKX1ha7p1smJ
K5y151l12/eqZqbp0qNMI/MBANMj7/VR9xY21rcl/ONSUzyDvERaySG6PUVfe/SV
T1MAuDgEZ6DUERIKKwYBBAGXVQEFAQEHQHW1aRR5QPDiz9puyzh4Ol1JASVv4gsc
tStx8rdueFEGAwEIB4h4BBgWCAAJBYJnoNQRApsMACEJELxcFim/xyjLFiEEyALO
RTAwbY9bS015vFwWKb/HKMtchQD8CEEsMwJVmyn5TpGIWQJiBhVV2qPliaCvbpta
GoPtyHcBAJd3Yv50W0FQktcfcnbPcQYVRhnIL1fzzZomj1xhsvIA
=6qop
—–END PGP PUBLIC KEY BLOCK—–
No.2424
>>2419O que eu queria fazer, era não só assinar, criptografar pra você descriptografar aí também.
Espera que eu já faço isso.
No.2425
>>2423Dá erro na hora de importar. Tente mandar dentro do
code
.
No.2439
Esqueça essa chave
>>2386.
Criei uma no GPG cli, não sei usar a interface gráfica do GPA.
Minha chave:
-----BEGIN PGP PUBLIC KEY BLOCK-----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=+PsA
-----END PGP PUBLIC KEY BLOCK-----
No.2441
>>2439Mensagem:
-----BEGIN PGP MESSAGE-----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=RoBC
-----END PGP MESSAGE-----
No.2443
>>2440Importei com sucesso.
No.2445
-----BEGIN PGP MESSAGE-----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=0jiz
-----END PGP MESSAGE-----
Pronto, anão.
No.2449
>>2448Já mandei minha menssagem:
>>2441 No.2457
>(…) is anon,
>i'm
>to anon
Fix'd.
Inglês tá em dia, hein.
No.2459
>>2457>my name is anon and i am sending a signed message to the anonsTá certo, ué.
No.2490
>>2303Obrigado por erssa contribuição. Todo serviço de anonimato é bem vindo.
No.2713
Algum anão consegue me explicar o perigo do javascript?
No.2716
>>2713O javascript, por ser uma linguagem de programação, na qual, é usada para interatividade nos sites. Mas também pode ser usada para desenvolver sistemas para armazenar cookies e identificar usuários e maneiras de se comportar de ips, logo evite javascript e o Facebook também.
No.2718
>>2716Anão, você aparenta ter esquecido uma parte da mensagem.
No.2851
Bump para salvar o parênquima paliçádico de morrer devido a raid.
No.2932
>>2718Meus lados.
Não sou o quotado, mas entendo de programação.
Anão, até mesmo o HTML coleta dados, e isso é chamado de HTML headers.
A combinação de todas as suas opções gera uma impressão digital única, então, mesmo que você proibir JS, bloquear os headers, etc., isso vai apontar que você é o único usuário no mundo que tem as configurações do roteador de tal forma, e que se comporta de tal forma. Resumidamente, pra ser totalmente anônimo, é impossível.
Exceto se alguém criasse um navegador 100% anônimo e várias pessoas usassem para manter a mesma identidade, ou então existisse algum serviço seguro onde várias pessoas se conectassem para usar um navegador compartilhado em uma máquina virtual através de stream, contendo diversas instâncias para o mesmo navegador com a mesma impressão digital e mesmas configurações de hardware. Isso seria um autismo master, porém seria muito bom. Algum ricofag para criar uma empresa assim e implementar essa ideia? Eu pago a assinatura e me torno um usuário fiel.
No.2945
>>2932
>Exceto se alguém criasse um navegador 100% anônimo e várias pessoas usassem para manter a mesma identidadeAcho que o I2P seria viável nesse caso, mas o pessoal tem preguiça de configurar um proxy e usar um navegador descente.
>Isso seria um autismo master, porém seria muito bom.Seria divertido ver a sua ideia em prática anão.
No.3171
OP aqui.
>>2490De nada.
>>2713https://abrahamjuliot.github.io/creepjs/Fingerprint, de-anonimização por 0day no navegador (
https://www.justice.gov/usao-md/pr/dark-web-child-pornography-facilitator-sentenced-27-years-federal-prison-conspiracy), DOM-based XSS e etc.
>>2716Pra armazenar cookies não é preciso estar com JS ativado.
>>2932Isso já existe, se chama TBB (Tor Browser Bundle) e Whonix, respectivamente.
>>2945Isso não resolve o problema de fingerprint.
i2p não é testado em batalha.
A única feature realmente interessante do i2p é torrent sobre i2p.
Já usei um outproxy i2p (acetone) sobre Tor e é extremamente lento, inviável de usar.
No.3173
>>2932Also, não se chama HTML headers, se chama
HTTP headers (
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers).
Até tem alguns vetores para ataques de correlação, como o cabeçalho que identifica de onde você vem para site, mas isso é mitigado na maioria dos navegadores por padrão, ou então o admin toma medidas como usar um protetor de links, o Ninja fazia isso no acarajé e o Technomage faz ou fazia no Dogola.
Entre outros vetores como o Etag (
https://www.justice.gov/archives/opa/pr/russian-national-charged-ransomware-attacks-against-critical-infrastructure,
https://sh1ttykids.medium.com/new-techniques-uncovering-tor-hidden-service-with-etag-5249044a0e9d), mas isso também é simples de mitigar.
No.3193
>>3171>i2p não é testado em batalha.Literalmente existe desde 2002 e até agora não descobriram nenhuma vulnerabilidade
No.3194
>>3193https://www.computerworld.com/article/1497901/zero-day-broker-exploits-vulnerability-in-i2p-to-de-anonymize-tails-users.htmlhttps://www.vice.com/en/article/facebook-helped-fbi-hack-child-predator-buster-hernandez/Eu tinha salvo um estudo de alemães da Universidade de Frankfurt que subiram uma exchange de BTC no i2p sobre de-anonimizar usuários no i2p com análise de tráfego e essas técnicas similares já conhecidas pro Tor, mas perdi… Uma pena, era muito completo, mas estava em alemão.
Also, sou uma pessoa prática, ou você me dá:
>eepsites pra compartilhar CP com uma boa reputação no Tor que migraram pro i2p ou tem espelhos pro i2p>mercados teutões que migraram pro i2p ou tem espelhos pro i2p>fóruns de vazamentos com espelhos ou que migraram pro i2p>IBs polêmicos, fóruns de lowcows e etc com espelho pro i2pE etc.
Até o dono do Hidden não sei o quê, talvez o IB mais tradicional i2p only, abandonou o projeto porque não confiava mais no i2p, só resta o archive.
No.3195
>>3194>ou você me dá:>ou não foi testado em batalhaFix'd.
No.3197
>>2945>>3193Lembro de um fórum de drogas oficialmente brilhoso cujo dono recomendava usar o espelho I2P para acessar o site.
Pode ser uma rede fiel, mas ainda é um projeto não-amadurecido se comparado com o Tor, por isso é mais fácil de encontrar vulnerabilidades nela.
O único uso da rede I2P que vale a pena seria para baixar Torrents anonimamente. Não tem como baixar Torrents via Tor sem sobrecarregar sua rede.
No.3220
>>3197A solução pra baixar arquivos grandes do Tor sem problemas é dividir o arquivo em partes menores e hospedar cada parte em um caminho diferente, de lá você abusa da rede Tor criando vários circuitos e baixa as partes consecutivamente.
Já topei com esse mercado numa lista de eepsites, mas o captcha era uma merda e eu odeio captchas.
No.3271
OP aqui,
vou ensinar a ter uma linha telefônica móvel para user a rede mòvel fora de casa…
Tudo sobre Tor e sem dar nenhuma informação sua, o que é realmente difícil se você considerar o nível das operadoras hoje com detecção facial e GPS, além disso, TOTALMENTE de graça!
Vamos precisar de alguém com um bom score, já que se trata de um plano de internet móvel pós pago… Talvez funcione com alguém de fora do seu estado, eu não me lembro se funciona.
Precisaremos do CPF, data de nascimento, nome completo e nome da mãe completo.
https://www.mediafire.com/folder/msmrvfojkkkiy/JBR_PF.txt_-_Dividido_em_estados_-_Parte_1https://www.mediafire.com/folder/w1djo8i93hgsi/JBR_PF.txt+-+Dividido+em+estados+-+Parte+2Aqui está o JBR_PF, um vazamento com nome completo, CPF e data de nascimento de milhares de Brasileiros.
Não achou o CPF, nome e data de nascimento no JBR_PF? OSINT!
https://portaldatransparencia.gov.br/beneficios/beneficiario/consulta?ordenarPor=nomeBeneficiario&direcao=ascConsiga o CPF incompleto a partir do nome completo ou incompleto se ela for ou foi beneficiária de algum programa social e use esse script para completar o CPF e retornar o nome
http://gothub.dev.pjsfkvpxlinjamtawaksbnnaqs2fc2mtvmozrzckxh7f3kis6yea25ad.onion/fernandobortotti/CPF-ToolsNão retornou resultados?
https://certidao.trt3.jus.br/certidao/feitosTrabalhistas/aba1.emissao.htm, use isso.
Enfim, existem N formas de conseguir esses dados, mas o foco do parênquima paliçádico é OpSec, não OSINT.
Para conseguir o nome completo da mãe, você pode usar as redes sociais dela, procurar por @s e comentários… Use um front-end alternativo
https://github.com/mendel5/alternative-front-ends e use algo como o
https://imginn.com/ pro Instagram.
Tentei fazer dessa etapa a mais steath possível, o que você não conseguir localmente, você consegue por meio de anonimizadores.
Seria muito fácil usar um bot de Telegram, mas eu faço as coisas com maestria.
Agora vamos pra segunda etapa, como conseguir uma lista de bons otários.
Simples, por uma questão de crédito e score, escolheremos pessoas jovens e boas de vida.
Uma boa fonte é o SISU
https://dados.coperve.ufsc.br/vestibular2024/sisu/resultado/resultado_208.pdfAgora vamos pra contratação do plano no site, coloque todos os dados corretamente, em email você pode colocar qualquer email e em número também, mas o DDD do número precisa bater com o DDD da nova linha e do CEP…
No.3272
>>3271Pro CEP, esse será o endereço por onde o chip chegará por correios, você não precisa assinar nada… VocÊ pode usar uma caixa postal comunitária ou receber em um albergue, eu tenho um "drop" aqui, então nunca precisei me preocupar com isso, além disso, esse esquema não "queima o drop", ou seja, você pode pedir quantos quiser pro mesmo endereço…
Você contrata normalmente, desabilita a opção de pagar em débito autômatico e seta a opção pra receber a fatura por email.
Depois você dá um simples bypass de OTP setando o "validate" pra "true", aqui eu usei o Tamper Data no Tor Browser… E finaliza seu pedido.
Eu recomendo dar uma olhada no
https://cadastropre.com.br/#consultation e ver se ela tem uma linha pré pago na TIM, pra evitar usar o nome dela se ela tiver alguma pendência com a operadora.
Usei essa coitada pra demonstração
https://doxbin.com/upload/HERTABRESLAUER No.3273
>>3272Esse eu peguei faz um tempo…
Joguei fora a embalagem, mas é um saco judeu, igual as da Shein, Shopee e etc pra roupas…
Também vem com um panfleto da Vertice.
Essa é só umas das maneiras de usar internet sem nenhum tipo de KYC, ou melhor, fraudar o KYC…
Posso trazer postagens sobre fraude de identidade na Claro, Vivo, burlar o firewall dessas operadoras pra continuar usando internet de graça, mapear redes Wi-Fi públicas andando de bike, ataques evil twin pra capturar senhas Wi-Fi, ataque contra o WPS de roteadores mais antigos, ataques de força bruta com hashcat nas senhas capturadas durante o handshake sobre o protocolo de segurança WPA2 e etc…
Tenho conhecimento de causa, não sou um macaquinho falador.
Em breve…
No.3276
>>3273Ow caralho! Nem postei o site!
meuplanotim.com.br
No.3363
>>3271>>3272>>3273>>3276Ninguém testou?
Que pena, perólas aos porcos.
No.3367
>>3363Tenho um chip Claro que comprei em uma banca de jornal que funciona assim como você descreveu, já tem cerca de 7 anos, na época usei os dados de uma senhora. A única brecha que deixei, for por créditos usando Pix, assim que lançaram.
No.3371
>>3363Consegui fazer, anão! O chip vai funcionar por 1 mês só?
No.3372
>>3371Minha nossa, como sugo caralhos, só fui ler agora que talvez era só pra burlar o KYC, mesmo assim obrigado, anão!
Also por favor poste o ouro de como burlar o firewall.
No.3373
>>3372Você não burlou o OTP? haha.
O chip continua recebendo SMS de confirmação e etc… Mas obviamente se você não pagar a fatura do plano de internet, eles não vão renovar, mas aí é só burlar o firewall (pesquise por #freeinternetricks ou netfree em português) com um payload e usar um proxy.
Also, não me diga que você usou seu nome pra contratar o plano… Escrevi apressado mesmo e esqueci de upar a screenshot do http mock, mas é muito simples de bypassar o OTP, talvez até burlar o validador de email deles, mas aí teria que bloquear uns elementos e impedir uma parte do JS funcionar, mas depois eu faço isso… Não importa tanto afinal, a validação de email só serve pra você não colocar algo aleatório lá sem a formatação, porque eles nem verificam se o email existe de fato ou se ele pertence a você.
No.3374
Ah, aqui demorou uns dias pra chegar.
Quando chegar aí, não esqueça de tirar uma foto e mandar aqui.
No.3388
>>3372Secundo o pedido do anão sobre como burlar firewalls de operadoras, não encontrei muito conteúdo útil sobre o assunto.
No.3768
Agora está liberado quebrar o anonimato com assinatura e criptografia PGP é?
No.3770
>>3539É e não é, é complicado. O Tor foi liberado ao publico pela marinha americana justamente pra criar anonimato
pra eles (os militares americanos) poderem fazer as coisas na surdina se passando por pessoas anônimas comuns.
E é por isso que toda hora falam merda do Tor, especialmente grifinoristas do Brasil. Eles sabem que é estratégia militar americana e por isso querem reduzir a quantidade de pessoas usando, pois reduz a amostra de pessoas que você tem que checar pra ver se é espionagem.
E também é por isso que 99.9999% de CP que se encontra por lá vem de fontes russas (não que o CP é russo, mas que são distribuídos por russos). É uma das várias formas que a Rússia encontrou pra atacar a marinha americana e espantar pessoas comuns de usar o Tor.
No.3772
>>3770E sobre esses casos de pessoas que foram pegas na rede Tor, normalmente se dá por 2 caminhos:
>o próprio admin abriu a boca de mais e não se manteve anônimo por outros métodos>nodos das agências de 3 letras rodando uma tonelada de ips de tor entry nodes 24/7 na probabilidade de um usuário acabar usando todos os nodos deles, possibilitando a deanonimizaçãoTodos facilmente resolvíveis pelo próprio usuário, é só saber configurar melhor o torrc.
No.3774
>>3767Refaça suas dúvidas, me esqueci.
>>3768Sim, eu autorizo. Não gostou, saia e não polua o parênquima paliçádico.
>>3770https://xcancel.com/torproject/status/1673292301018308610https://xcancel.com/torproject/status/1501282984149717001>especialmente grifinoristas do BrasilNão.
O Tor é cringe pra caralho.
Tinha um post no X deles apoiando o BLM, mas preguiça de procurar.
Foco em tecnologia e não em política, ou você vai se decepcionar.
No.3787
>>3774basicamente, o principal, pois sou um incluso digital.
Como criar uma chave pgp, onde cadastrar, etc.
No.4503
bump
No.4506
>>3787Não sou o quotado. Ele te passou a perna, minha nossa, como sugo caralhos.
>Como criar uma chave pgp, onde cadastrar, etc.Não existe cadastro. Um chave PGP nada é além de um número aleatório MUITO grande. Tão grande que é impossível gerar o mesmo número novamente.
Você cria com algum software. Eu recomendo o GnuPG (GPG). O comando é `gpg –full-gen-key` e então preencha as informações pedidas. RSA and RSA está bom para seus testes e aprendizado. Key size use o default, expiração coleque para não expirar.
No.5249
Esta aí, OP?
No.5269
>>5261
Mandou algo pro meu email?
Trip, por favor.
No.5274
>>5261
7641@underworld.dog
Eu perdi teu contato.
Aliás, MODs e Admin apaguem esse parênquima paliçádico, eu perdi a senha dele.
Apaguem todas minhas postagens pelo histórico de cookies também, fique magoado porque não criaram a board de OPSEC e nem ganhei cargo de MOD.
No.5285
>>5274Tá na mão, cara de Leão. Depois cheque seu email e me envie dicas de OPsec pra Linux.
No.5302
>>5274Pronto, vou sair nos parênquima paliçádicos que não gosto dizendo que sou o OP e pedindo para deletarem porque "esqueci a senha".