DARKNET BR
6.68K subscribers
2.94K photos
1.27K videos
498 files
1.34K links
2016-2022
Download Telegram
Pluggable Transports

Nos últimos anos, as censuras encontraram maneiras de bloquear o Tor por meio de ISPs que espiam o tráfego da rede e detectam o Tor; quando o Tor é detectado, eles bloqueiam o fluxo de tráfego, mesmo usuando bridges.

Para contornar essa censura, Tor Project introduziu Pluggable Transports. Esses transportes ofuscam todo o tráfego Tor entre o cliente e seu primeiro salto, fazendo que não seja identificável como uma conexão Tor e impedindo o bloqueio.

PTs atualmente usados:

- obfs4
- meek
- Format-Transforming Encryption (FTE)
- ScrambleSuit

As pontes obtém uma entrada semelhante à seguinte:
obfs4 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413

<Protocolo> <IP:Porta> <Identificador>
This media is not supported in your browser
VIEW IN TELEGRAM
Como usar Bridges

Para usar o Tor através de pontes, você deve saber o endereço de pelo menos uma ponte com antecedência. O Projeto Tor distribui endereços de pontes de várias maneiras.
Via e-mail: bridges@torproject.org
O Navegador Tor agora fornece algumas pontes por padrão. Infelizmente, como essas pontes são distribuídas publicamente, fica fácil para censura bloquearem algumas delas, portanto, algumas delas podem não funcionar.
~ Scallion lets you create vanity GPG keys and .onion addresses (for Tor's hidden services) using OpenC

https://github.com/lachesis/scallion
🌐 #FBI | #DataLeaks

O site alegou fornecer a seus usuários um mecanismo de pesquisa para revisar e obter informações pessoais obtidas ilegalmente em mais de 10.000 violações de dados contendo mais de 12 bilhões de registros indexados - incluindo, por exemplo, nomes, endereços de e-mail, nomes de usuários, números de telefone e senhas para contas online


https://telegra.ph/FBI-apreendeu-WeLeakInfocom-01-19
🌐 #NSA | #Vulnerability | #Microsoft

A NSA divulgou uma vulnerabilidade crítica no Windows 10

Vulnerabilidade de falsificação (Spoofing) na maneira como o Windows CryptoAPI (Crypt32.dll) valida os certificados Elliptic Curve Cryptography (ECC).

Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um executável mal-intencionado, fazendo parecer que o arquivo é de uma fonte legítima e confiável. O usuário não teria como saber que o arquivo era malicioso, porque a assinatura digital parece pertencer a um provedor confiável.

Uma exploração bem-sucedida também pode permitir que o invasor realize ataques man-in-the-middle e descriptografe informações confidenciais sobre as conexões do usuário com o software afetado.

A atualização de segurança elimina a vulnerabilidade, garantindo que o Windows CryptoAPI valide completamente os certificados ECC.


https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0601
Media is too big
VIEW IN TELEGRAM
🎬 #NSA | #Vulnerability | #Microsoft

CVE-2020-0601: A technical look inside the critical Microsoft CryptoAPI vulnerability
🌐 #Privacy | #Apple | #Leaks

Vazamento de informações através da prevenção ITP do Safari

Information Leaks via Safari's Intelligent Tracking Prevention


O Intelligent Tracking Prevention (ITP) é um mecanismo de privacidade implementado pelo navegador Safari da Apple, lançado em outubro de 2017. O ITP visa reduzir o rastreamento entre sites dos usuários da Web, limitando os recursos de cookies e outros dados do site. Como parte de uma revisão de segurança de rotina, a equipe de Engenharia de segurança da informação do Google identificou vários problemas de segurança e privacidade no design de ITP do Safari. Esses problemas têm várias consequências inesperadas, incluindo a divulgação dos hábitos de navegação na Web do usuário, permitindo o rastreamento persistente entre sites e permitindo vazamentos de informações entre sites (incluindo pesquisa entre sites).

Intelligent Tracking Prevention (ITP) is a privacy mechanism implemented by Apple's Safari browser, released in October 2017. ITP aims to reduce the cross-site tracking of web users by limiting the capabilities of cookies and other website data. As part of a routine security review, the Information Security Engineering team at Google has identified multiple security and privacy issues in Safari's ITP design. These issues have a number of unexpected consequences, including the disclosure of the user's web browsing habits, allowing persistent cross-site tracking, and enabling cross-site information leaks (including cross-site search).
#DataLeaks | #CIA

CIA agent hacked computer files, includes intercepted sms, calls + military documents, insurance cards and sensitive informations/documents.


@DARKNET_BR
🌐 #Russia | #Proton | #Privacy

O bloqueio foi motivado pela recusa do ProtonMail a fornecer às autoridades russas informações sobre os proprietários de contas de e-mail supostamente associadas a crimes cibernéticos. algo que foi solicitado a todos os provedores de VPN que operavam no país.


https://telegra.ph/R%C3%BAssia-Bloqueia-ProtonMail-e-ProtonVPN-01-31
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 #Video | #Robot | #War
Killer robots will fight our wars: can they be trusted?