TOR biztonsági rendszer

A Deep web/ Dark webről rengeteg dolgot írnak. Jót is de sokkal inkább rosszat, pedig az Internet teljes értékű részei. Ezek alatt az elnevezések alatt gyakran keverik a keresők (Google,DuckDuckGo, Yahoo, Bing) által nem, vagy nehezen megtalálható oldalakat és a TOR rendszer rejtett szolgáltatásaként létrehozott „rejtett” weboldalakat. Az, hogy egy oldal a keresők találati listáján értelmezhető helyezést érjen el, komoly tartalomfejlesztési munkát feltételez. Egy saját célra, vagy speciális okokból létrehozott (egy család például a családi legendákat gyűjti MediaWiki eszközökkel.) weboldalnál ez nem is feltétlenül szempont. Az, hogy egy weboldal nehezen megtalálható, a tartalmáról legfeljebb annyit mond, hogy a fejlesztője nem foglalkozik azzal, hogy a keresőoptimalizálás rendbenRead More →

A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk. Ez nem egyszerű szólam ! Alapvetések A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló hangzatosan hosszú időket emlegetnek. Ezek a szólamok tartalmaznak néhány implicit feltételezést: Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban Az informatikában nem következik be ugrás szerű áttörés A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt A megvalósítás hibátlansága A humán tényező Matematikai áttörés A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyonRead More →

A raspberry PI 2

Utolsó frissités: 2015.március.29A LAMP szervert már próbáltuk a RaspBerry Pi B-n is, de abból nem született cikk, mivel a telepítés a MySQL szerver telepítésénél megállt, ugyanis a készülék teljesítménye nem bizonyult elegendőnek a futtatásához. Az előző cikkben szereplő “mindenes szervert” fejlesztjük tovább. Telepítsük a MySQL-szervert: sudo apt-get install mysql-server Ez az utasítás mindig az aktuális verziójú MySQL szervert telepíti. Rákérdez a MySQL szerver root jelszavára. Találjunk egy erős jelszót. írjuk be, majd ismételjük meg Amikor a telepítés befejeződött, jelentkezzünk be: mysql -u root -p Hozzunk létre egy saját felhasználót (természetesen az 123 helyére erős jelszót kell írni): create user ‘sajat’ identified by ‘123’; Valamint egyRead More →

Utolsó frissités: 2015.december.01Minden nagy hírportál kütyüs melléklete rendszeresen jelentet meg ilyen témájú cikket mi sem szeretnénk kilógni a sorból, ezért a saját listánkat is közzétesszük. A lista többé kevésbé szubjektív, ezért mindenkinek a saját döntése, hogy mit telepít. Víruskereső Sajnos a vírusfejlesztések súlypontja áttevődött a mobil eszközökre, ezért a vírusirtó programok telepítését épp úgy nem lehet megúszni, mint asztali gépeknél. Arról nem is beszélve, hogy emelt díjas hívások (vagy SMS-ek) indításával igen jelentős anyagi kárt is okozhatnak. Mi a Lookout vagy Avast antivírust ajánljuk. Mind a kettő alkalmas az elveszett mobil megtalálására is. Az alap védelem mindkét terméknél ingyenes, de lehetőség további modulok megvásárlására. ARead More →

Piros telefon

E-mail Az e-mail az Internet egyik legrégebbi (bár bőven nem a legrégebbi) szolgáltatása. Segítségével gyors információcsere valósítható meg. Elterjedése a telexet teljesen, a táviratot szinte teljesen kiszorította. A faxok jelentősége is erőteljesen csökkent. Az e-mail használatról szóló cikkünk A közösségi oldalak A közösségi oldalak cím már önmagában sem helytálló, hiszen a nemzeti, vagy regionális közösségi oldalak egymás után szűnnek meg az iwiw-hez hasonlóan. A mobil eszközökre telepíthető kliensek segítségével egy pillanat alatt tudjuk megosztani élményeinket a világ másik végén levő ismerőseinkkel. Az e-maillel ellentétben az üzenet “egycsapásra” az összes ismerősünkhöz eljuthat.  A fiatalok gyakran a hűségük és összetartozásuk jeleként/zálogaként megadják egymásnak a belépési adataikat a közösségRead More →

TOR biztonsági rendszer

A TOR a névtelen böngészésen kívül lehetővé teszi, hogy weboldalakat, egyéb internetes szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes biztonsági rendszernél fontos megjegyzés, hogy a biztonság soha nem 100%-os. A rejtett szolgáltatások az üzemeltető igényei szerint csak a TOR rendszeren belül vagy tor2web proxyn keresztül a teljes Internet felől elé elérhetővé tehetik, amit arra méltónak gondolnak. Ha a megosztás s TOR hálózaton belül történik, mind a szerver, mint a látogatók azonosítása lehetetlen (bizonyos peremfeltételekkel), az információ áramlása azonban biztosított. A szerverek a szolgáltatásaikat egy TOR rendszeren belüli adatbázisban teszik közzé, ezek után közvetítők (belépési pontokon) keresztül a szolgáltatás elérhető. MivelRead More →

Az alábbi táblázatba összegyűjtöttünk néhány ingyenes alternatívát olyan feladatokra, amire tipikusan fizetős eszközöket használunk. A felsorolt programoknak van Windows, Linux és BSD változata is. Természetesen sok programnak egyaránt van Windows és FreeBSD alatt futó verziója. Ilyen a Firefox, Lazarus, FPC, vagy a TOR programcsomag, amelynek segítségével nagyon diszkréten lehet netezni. A táblázat természetesen csak egy szubjektív válogats, hiszen minden feladatra több programot lehet találni, amely FreeBSD alatt jól használható. Hasonló cikkek Szoftver választása FreeBSD FreeBSD vagy Windows munkaállomásRead More →

TOR biztonsági rendszer

Utolsó frissités: 2015.szeptember.12A TOR hálózat nem garantálja az átküldött adatok bizalmasságát, vagy valódiságát, hiszen az exit node-k (kilépő csomópontok) akár közbeékelődéses (man in the middle) támadással eltéríthetik a rajtuk keresztül folyó forgalmat, az F-secure 2007-es vizsgálata azt  mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar nyelvű összefoglalója). 2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt. A fentiek alapján a TOR nem biztonságos? A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte. A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem.Read More →

TOR biztonsági rendszer

Utolsó frissités: 2014.február.26A TOR rendszer arra is  biztosít lehetőséget, hogy névtelenül küldjünk e-mailt. A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés). A TOR rendszeren belül elérhető szolgáltatások a  .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek). A TORMail nem tárol adatokat a levél küldőjéről (erre az üzemeltetők becsület szavukat adják), illetve az adatokat keresztülvezetikRead More →

TOR biztonsági rendszer

Utolsó frissités: 2015.szeptember.07A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük. oi A programot innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű mappát, amelyben egy Start Tor Browser.exe programot találunk. Ennek elindítása után egy speciálisan beállított firefox böngésző indul el. A beállító ablak valószínű a böngésző ablak mögött találjuk. A Settings-re kattintva bejön a beállítási ablak: Itt a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan használt, de a nyelvek széles választéka  áll rendelkezésre. A beállítások között a legfontosabb a megosztás fejezet gondos beállítása: Az alap beállítás a Csak kliens indítása ilyenkor a TOR hálózat előnyeitRead More →