51212 Atualizações no E-mail

Pesquisar este blog

segunda-feira, 14 de dezembro de 2015

... Telecomix Crypto Munitions Bureau


... Telecomix Crypto Munitions Bureau

... O Sistema de Cipher Telecomix


... O sistema operacional Telecomix é um canivete suíço digital para comunicações seguras e privadas em situações de vigilância forte e
acesso limitado, devido à censura ou outra rede violência pelo governo, empresas, ou outros.

... Nota: A versão atual (0,01) é uma prova de conceito. Ele ainda não foi testado em ambientes reais, e falhas de segurança ainda não foram detectados. Não use este software sem estar consciente de que possíveis falhas podem existir. Em segurança de versões futuro vai aumentar eo sistema irá receber mais testes.

... Para reportar bugs e sugerir melhorias, por favor envie um e-mail para info at werebuild D0T eu.
... Para participar do desenvolvimento, por favor, use as páginas wiki Cryptoanarchy .
... Você também pode falar diretamente conosco em nossa sala de bate-papo.
... NAO POSTEM!!!



... Por que usá-lo? Por que Telecomix fazendo isso?

... O Telecomix Crypto Munições Bureau ter sido encomendado para fornecer meios para comunicações seguras para todos os internautas, águas-vivas e internautas. Nossa missão é pesquisar, fiscalizar e promover o uso de túneis criptografados, cipherspace e comunicações distribuídas. Nosso objetivo é que cada bot e humanos devem ter os meios de comunicação com o outro. No entanto, no mundo em que vivemos, isso ainda não é o caso nas internets normais. Cipherspace por outro lado não tem essas falhas, razão pela qual o sistema operacional Telecomix é primário utilizando ferramentas cipherspace para acessar e host de conteúdo.

... Governos, empresas e possivelmente até mesmo de outros organismos, estão a colocar as redes de computadores sob vigilância, por vezes
levando a prisões, tortura e repressão.

... Queremos contribuir para o desenvolvimento tecnológico de munições de criptografia que são amplamente availiable para qualquer usuário da
internet. Esse sistema operacional é um dos nossos esforços.
... Trabalhamos sem fins lucrativos, trabalhamos sem líderes humanos, para a criação do cipherspace fractal!
... Você pode baixá-lo gratuitamente ou comprar o pré-instalado drive USB do nosso parceiro Gnutiken . Nós usamos apenas software livre, e você está livre para usar tudo para qualquer finalidade. Apenas lembre-se de espalhar o amor de dados nas redes! <3


... Características
  • Baseada no Debian Linux para a estabilidade e desempenho, com o ambiente desktop Gnome.
  • Direto i2p acesso darknet para comunicações seguras dentro da i2p rede.
  • Direto Tor cebola encaminhamento para acesso seguro à Internet.
  • Atualizado navegador Firefox com NoScript , Torbutton e Privoxy configurações de proxy.



... Faça download de versões
... Versão 0.01 - "Ash Brown"


 ... Novo nesta versão: Corrigido bugs com codificação de caracteres e i2p trabalhar muito melhor. Ainda assim, no entanto, estamos executando experimental.
... Vai ter um serviço comunitário de acompanhamento de bugs em breve, no erros do relatório, entretanto, para info (at) werebuild.eu.
  • Bittorrent (Fastest! Utilize este para nos ajudar a economizar largura de banda): Sistema Telecomix ver. 0,01 "Ash Brown".
  • Mirror 1: Sistema Telecomix ver. 0,01 "Ash Brown" - Cyberdyne Systems .
  • Mirror 2: Sistema Telecomix ver. 0,01 "Ash Brown" - NiteOwl diário .
  • Nota: Se você pode contribuir com largura de banda para mais espelhos, por favor envie um e-mail para info at werebuild d0t eu. Obrigado!.

... Versão 0 - "Ground Zero"
  • Bittorrent: Telecomix do sistema, ver. 0.0 "Ground Zero".
  • Espelhos HTTP (por favor, use bittorrent como primeira escolha):
  • Espelho # 1 NiteOwl Diário - Sistema Telecomix, ver. 0.0 "Ground Zero"


... Como obter e usar um boot Telecomix OS


... Você pode comprar um já-drive USB funcional, visitando o Web Store Gnutiken , ou você pode mover a iso. para um CD ou drive USB. O método mais fácil é muitas vezes para comprá-lo a partir dos hippies computador maravilhosos em Gnutiken.
... No entanto, se você quiser salvar o seu tempo e dinheiro você pode baixar o arquivo. Iso e copiá-lo para sua unidade de mídia inicializável
de escolha. O procedimento para fazer isso difere entre os sistemas operacionais.

... Arrancar com a pré-instalado stick USB

... Se você obteve uma versão stick USB do Sistema Telecomix, esta é a forma de usá-lo:

... 0. Disclaimer: Telecomix não garante que o Sistema Telecomix irá trabalhar em todo o hardware. O kernel do Linux podem não suportar todas as placas de rede sem fio, nem todas as placas gráficas. Verifique o Linux Hardware Compatibility HOWTO para uma listagem de todo o hardware suportado.


... 1. Verifique se o seu computador está configurado para arrancar a partir de USB. Isso é feito nas configurações da BIOS.
... Essas configurações são alteradas, assim como você liga seu computador,
geralmente pressionando e segurando uma chave (muitas vezes um dos F2,
F8, F10, F12, Delete). Defina a sequência de boot para usar USB como primeiro dispositivo de inicialização. Salve as configurações, e reinicie.

... 2. Insira o pendrive em uma porta USB do seu computador de escolha.

... Instalação no seu próprio USB drive-
... * BSD, Linux, Mac, Solaris:


... No terminal, digite: dd if = / caminho / para / arquivo ISO-of = / caminho / para / raw / dispositivo e pressione enter. Se você não sabe o caminho para o dispositivo bruto, você pode dar uma olhada no dmesg. Basta digitar dmesg e pressione enter. A partir das informações impressas, você deve ser capaz de deduzir que o seu stick USB é nomeado.
... Também certifique-se que você não está substituindo algum outro
dispositivo de mídia (como o seu disco rígido) com este comando. É importante que você saiba que você está fazendo antes que você pressione enter.
Reinicie o computador com o pendrive ainda nele, e certifique-se que ele inicia a partir do dispositivo correto (ver "Boot com pré-instalado stick USB" acima).


... Windows

... 1. Monte o inicializável. Arquivo ISO para um disco de imagem com um software de montagem, como o Daemon Tools .

... 2. Insira o seu flash drive USB e digite os seguintes comandos no cmd: (anote esta lista assume que a sua unidade flash USB será visto como

... 1.To disco confirmar que ele é do tipo "list disk" depois que você
digitou o comando DISKPART) Caso contrário, você pode limpar uma unidade
diferente (como o seu disco rígido!).

... 3. Digite cmd em:
... diskpart
... selecione o disco 1
... limpar
... criar partição primária
... selecionar a partição 1
... ativo
... fs = fat32 formato
... atribuir
... sair

... Neste ponto o seu drive USB é formatado. NÃO formatar o disco de dentro do Windows.


... A etapa final de preparação é para copiar os arquivos de instalação
para sua unidade de flash, isso pode ser feito executando o seguinte
comando: (Note D: é a letra da unidade para os arquivos de origem e E: é
a letra da sua unidade de flash, se eles são diferentes em seu sistema
você precisará alterá-los em conformidade). Saia DISKPART. Tipo: xcopy d: \ * / s / e / fe:. \ É isso, configurar o dispositivo USB como dispositivo de boot primário na BIOS e instalar (Como remixed. http://www.tomshardware.co.uk/forum / 243423-14-image-flash) . Veja as instruções na seção "Boot com pré-instalado USB stick" .

... Note que também é possível gravar o arquivo. Iso para um CD-ROM e iniciar a partir dele.
... Use seu programa favorito para este, e certifique-se que você não está
apenas copiando o arquivo. Iso em um sistema de arquivos. O arquivo. Iso deve ser a única coisa em CD-ROM, como o arquivo ISO em si tem um sistema de arquivos , e um master boot record . Utilizando um meio de CD-ROM que você não será capaz de armazenar qualquer coisa em qualquer lugar. Isso vai limitar severamente o que você pode fazer.

... Uma breve descrição dos sistemas utilizados pelo sistema operacional Telecomix.

... O sistema operacional telecomix usa muitos programas diferentes para o usuário anônimo.
TOR e I2P constituem os programas mais importantes, mas eles não devem
ser utilizados sem proteção contra scripts que podem vazar dados
pessoais sobre o usuário. Torbutton é um proxy de filtragem que remove muitos scripts. Torbutton está ligado a Privoxy.
Pri voxy é usado para filtrar simples "ataques", bem como para
redirecionar navegadores web seus pedidos para o programa correto: Todos
os pedidos normais passam por TOR, e sites que terminam com são
enviados para o programa I2P "i2p.". NoScript também é usado para filtrar ainda mais o conteúdo dos sites que você está visitando.

... TOR: Internet Profunda

... TOR é um programa que usa Onion Routing anonimizar os usuários.

... A rede TOR consiste em um grande grupo de nós que o cliente utiliza
para criar uma cadeia de links criptografados ("túneis") com. É muito difícil rastrear como as ligações são construídos e que está por trás qualquer um dos túneis.

... O cliente (você) não transportar o tráfego de outros no modo padrão. Portanto, você não será listado como um usuário TOR em qualquer lugar. É possível ver que você está usando o Tor se alguém está monitorando todo o tráfego de rede em seu país. Na maioria dos países, não é ilegal ou punível apenas usar TOR.


... A topologia da rede TOR pode-se dizer que são de três tipos de nós: 1)
... Um pequeno grupo de servidores de diretório acompanhar o que nós são o
transporte de tráfego na rede.

... Estes servidores de diretório são consultados por todos os outros nós
na rede quando precisam acessar o conteúdo na darknet TOR, e quando
precisa configurar novos túneis. 2) Um grande grupo de nós que carregam o tráfego e permite que outros a usá-las como blocos de construção para os túneis. Um túnel consiste de uma cadeia de este tipo de nodos RPT. Alguns desses nós também estão permitindo que o tráfego para deixar a rede TOR e digite os internets comuns. É por meio desses "nós de saída" que você pode navegar em sites comuns anonimamente. Esteja ciente de que os nós de saída será capaz de monitorar e modificar o tráfego que você enviar e receber. Acesso aos serviços na internet com o TOR, que requer que você envie senhas ou dados confidenciais em texto simples é fortemente desencorajado. 3) Uma enorme quantidade de nós não estão transportando todo o tráfego em tudo, eles apenas usam a rede TOR.

... Eles não estão listados pelos servidores de diretório e é supposodly
conhecida apenas por um pequeno número de nós dentro da rede TOR. A operação Telecomix sistemas TOR instalação é configurado para ser um nó que pertence a esta categoria. Está, portanto, relativamente segura, pois é um pouco difícil de detectar que você está usando TOR.
... Claro, se alguém está monitorando todo o tráfego de internet, ainda é
possível ver que você está usando o Tor por apenas monitoramento que
outros computadores nas internets que você está se conectando. Mas, novamente, não é "ilegal", para usar TOR exceto em algumas ditaduras corruptas e absolutamente horrível.


... TOR difere do I2P em que ele usa servidores de diretório em vez de
tabelas hash distribuídas para manter o controle da topologia da rede. Enquanto isto permite que você praticamente anonimamente usar a rede TOR, ele tem uma desvantagem na medida em que é possível DoS servidores do diretório, portanto, censurar a rede inteira. Sem sucesso DoS-ataque já ocorrido contra a rede TOR, tanto quanto sabemos.


... Windows

... 1. Monte o inicializável. Arquivo ISO para um disco de imagem com um software de montagem, como o Daemon Tools .

... 2. Insira o seu flash drive USB e digite os seguintes comandos no cmd:
(anote esta lista assume que a sua unidade flash USB será visto como

... 1.To disco confirmar que ele é do tipo "list disk" depois que você
digitou o comando DISKPART) Caso contrário, você pode limpar uma unidade
diferente (como o seu disco rígido!).

... 3. Digite cmd em:
... diskpart
... selecione o disco 1
... limpar
... criar partição primária
... selecionar a partição 1
...  ativo
... fs = fat32 formato
...  atribuir
... sair

.... Neste ponto o seu drive USB é formatado. NÃO formatar o disco de dentro do Windows.


... A etapa final de preparação é para copiar os arquivos de instalação
para sua unidade de flash, isso pode ser feito executando o seguinte
comando: (Note D: é a letra da unidade para os arquivos de origem e E: é
a letra da sua unidade de flash, se eles são diferentes em seu sistema
você precisará alterá-los em conformidade). Saia DISKPART. Tipo: xcopy d: \ * / s / e / fe:. \ É isso, configurar o dispositivo USB como dispositivo de boot primário na BIOS e instalar (Como remixed. http://www.tomshardware.co.uk/forum / 243423-14-image-flash) . Veja as instruções na seção "Boot com pré-instalado USB stick" .

... Note que também é possível gravar o arquivo. Iso para um CD-ROM e iniciar a partir dele.
... Use seu programa favorito para este, e certifique-se que você não está
apenas copiando o arquivo. Iso em um sistema de arquivos. O arquivo. Iso deve ser a única coisa em CD-ROM, como o arquivo ISO em si tem um sistema de arquivos , e um master boot record . Utilizando um meio de CD-ROM que você não será capaz de armazenar qualquer coisa em qualquer lugar. Isso vai limitar severamente o que você pode fazer.

... Uma breve descrição dos sistemas utilizados pelo sistema operacional Telecomix.

... O sistema operacional telecomix usa muitos programas diferentes para o usuário anônimo.
TOR e I2P constituem os programas mais importantes, mas eles não devem
ser utilizados sem proteção contra scripts que podem vazar dados
pessoais sobre o usuário. Torbutton é um proxy de filtragem que remove muitos scripts. Torbutton está ligado a Privoxy.
Privoxy é usado para filtrar simples "ataques", bem como para
redirecionar navegadores web seus pedidos para o programa correto: Todos
os pedidos normais passam por TOR, e sites que terminam com são
enviados para o programa I2P "i2p.". NoScript também é usado para filtrar ainda mais o conteúdo dos sites que você está visitando.

... TOR

... TOR é um programa que usa Onion Routing anonimizar os usuários.
... A rede TOR consiste em um grande grupo de nós que o cliente utiliza
para criar uma cadeia de links criptografados ("túneis") com. É muito difícil rastrear como as ligações são construídos e que está por trás qualquer um dos túneis.

 ... O  cliente (você) não transportar o tráfego de outros no modo padrão. Portanto, você não será listado como um usuário TOR em qualquer lugar. É possível ver que você está usando o Tor se alguém está monitorando todo o tráfego de rede em seu país. Na maioria dos países, não é ilegal ou punível apenas usar TOR.


... A topologia da rede TOR pode-se dizer que são de três tipos de nós:

... 1) Um pequeno grupo de servidores de diretório acompanhar o que nós são o
transporte de tráfego na rede.
... Estes servidores de diretório são consultados por todos os outros nós
na rede quando precisam acessar o conteúdo na darknet TOR, e quando
precisa configurar novos túneis. 2) Um grande grupo de nós que carregam o tráfego e permite que outros a usá-las como blocos de construção para os túneis. Um túnel consiste de uma cadeia de este tipo de nodos RPT. Alguns desses nós também estão permitindo que o tráfego para deixar a rede TOR e digite os internets comuns. É por meio desses "nós de saída" que você pode navegar em sites comuns anonimamente. Esteja ciente de que os nós de saída será capaz de monitorar e modificar o tráfego que você enviar e receber. Acesso aos serviços na internet com o TOR, que requer que você envie senhas ou dados confidenciais em texto simples é fortemente desencorajado. 3) Uma enorme quantidade de nós não estão transportando todo o tráfego em tudo, eles apenas usam a rede TOR.

... Eles não estão listados pelos servidores de diretório e é supposodly
conhecida apenas por um pequeno número de nós dentro da rede TOR. A operação Telecomix sistemas TOR instalação é configurado para ser um nó que pertence a esta categoria. Está, portanto, relativamente segura, pois é um pouco difícil de detectar que você está usando TOR.
Claro, se alguém está monitorando todo o tráfego de internet, ainda é
possível ver que você está usando o Tor por apenas monitoramento que
outros computadores nas internets que você está se conectando. Mas, novamente, não é "ilegal", para usar TOR exceto em algumas ditaduras corruptas e absolutamente horrível.


... TOR difere do I2P em que ele usa servidores de diretório em vez de
tabelas hash distribuídas para manter o controle da topologia da rede. Enquanto isto permite que você praticamente anonimamente usar a rede TOR, ele tem uma desvantagem na medida em que é possível DoS servidores do diretório, portanto, censurar a rede inteira. Sem sucesso DoS-ataque já ocorrido contra a rede TOR, tanto quanto sabemos.



... Privoxy

... Privoxy é um programa de proxy de filtragem que está sendo executado localmente no sistema operacional Telecomix. Privoxy silenciosamente remover algum conteúdo que possa ser prejudicial para o seu navegador web.
... O objetivo principal do Privoxy no OS Telecomix é a cola TOR e I2P em
conjunto para que seus pedidos são automaticamente redirecionados para o
programa correto: Se você estiver acessando sites comuns na Internet ou
TORs internas serviços ocultos, o seu navegador está é redirecionado
para TOR. Se você tentar acessar sites que terminam com. I2p (como ugha.i2p ) do seu navegador será redirecionado para o programa I2P.


... Se você achar que alguns sites na internet está bloqueando o acesso da
rede TOR também é possível usar o Privoxy para uma cadeia de http comum
ou proxy socks após TOR.
Isto pode por exemplo ser usado para contornar bloqueio Wikipédias
contra usuários TOR edição de artigos, bem como derrotar muitos outros
sites que tentam pará-lo. Por favor, consulte o manual Privoxy para saber como fazer isso. Note também que proxies encadeamento após TOR fará tudo extremamente lento.



... Torbutton

... Torbutton é usado para conteúdo web mais filtro perigosa de alcançar o seu navegador web. Torbutton tem um filtro muito agressivo construído com o propósito de mantê-lo anônimo enquanto estiver usando TOR.
Torbutton é usado pelo sistema operacional Telecomix tanto quando você
acessar o conteúdo através da rede TOR, bem como quando você acessa
sites I2P. Desligar Torbutton significa que você irá acessar os internet diretamente, anulando todas as formas de anonimato. Por favor, não faça isso se você não sabe perfeitamente o que você está fazendo.


... NoScript


... Um plugin do Firefox, que é usado pelo sistema operacional Telecomix
para desligar todos os tipos de plugins e scripts que podem ser usados
para controlar e revelar a sua localização e os hábitos de navegação
na Internet. NoScript simplesmente desliga todos os scripts que o seu navegador, caso contrário executar. NoScript pode ser configurado para permitir que certos sites para executar scripts usando uma whitelist.
SE VOCÊ WEBSITES whitelist, ter muito cuidado, JavaScript e Flash nem
sempre respeita a configuração de proxy E isso vai revelar a sua
localização! É impossível desfrutar de "Web 2.0" sites quando você NoScript ativado. O cipherspace é uma experiência web 1,0 :)

... Firefox


... Firefox é um navegador web de código aberto, através de sua estrutura
de plugins que podem ser melhorados com um monte de plugins preservar
privacidade, tornando-o um dos navegadores mais seguros que existe. O sistema operacional Telecomix está usando uma variante do Firefox chamado Iceweasel.



... Usando outros programas

... Você não está limitado apenas a navegação em sites da web ao usar o OS Telecomix. Se você abrir o terminal e digite Torify xyz,
onde xyz é o nome do programa que deseja usar, ele vai fazer todas as
suas conexões usar a rede TOR ao acessar o conteúdo nas internets. Por favor, note que os programas muitas e protocolos por padrão revelar informações sobre você. Tenha cuidado e pensar duas vezes antes de você pressionar enter.

...  Porta 8118 em 127.0.0.1 (localhost) é um proxy http que qualquer programa pode usar. Esse proxy é fornecido pelo privoxy. Porta 4444 também é um proxy http, que você pode usar para acessar a rede I2P via. É fornecido pelo programa I2P. Porta 9050 é um socks5 proxy TOR torna disponível. I2P também faz um proxy IRC filtrada disponível no 127.0.0.1 porta 6668.

... Se você se conectar a ele, você será automaticamente encaminhado para
um de um grupo de servidores de IRC pseudônimos onde não existe censura
(provavelmente eles vão te chutar de canais se você inundá-los embora). Não usar o IRC com Torify, como o protocolo IRC não é seguro a menos que alguns comandos são filtradas fora. Também é possível acessar o servidor de IRC através Telecomix I2P. Por favor, comunique a telecomix.i2p para mais informações. Gostaríamos muito de tê-lo em nossas redes <3

... Procure emprego no Telecomix!

... Telecomix precisa ciphernauts mais! Precisamos de criptógrafos, autores de notícias, escavadores do túnel, os agentes sekrit e burocratas para nossas operações. Juntar a nós no IRC no canal # telekompaketet no servidor irc.telecomix.org (IRC interface web: aqui .)

Nenhum comentário:

Postar um comentário

DESTAQUE

... AntiCristo ÔMEGA - Cristo ALPHA

... Uma coisa que acho errado em todos os livros que falam da mitologia do antiCristo, que está entidade seria literalmente algo igual o...