[ risp73 @ 05.05.2021. 20:32 ] @
U jednom od brojeva časopisa Računari objavljen je umetak sa kratkom biografijom Bila Gejtsa. Ako se ne varam naslov umetka je glasio: "Veliki poriv" Zna li neko gdje ovo može da se nađe? |
[ risp73 @ 05.05.2021. 20:32 ] @
[ Branimir Maksimovic @ 05.05.2021. 20:47 ] @
Prvo moras da znas koji je broj casopisa da bi znao sta da trazis.
[ ademare @ 05.05.2021. 21:50 ] @
Citat: risp73: Zna li neko gdje ovo može da se nađe? Verovatno nigde . U jedinoj stalno onlajn arhivi starih EX YU kompjuterskih casopisa , imaju " Racunari " ali ne i dodaci koje su objavljivali . Tesko da jos negde postoji takav projekat . [ ademare @ 05.05.2021. 22:32 ] @
Vidim da neki brojevi imaju umetak , neki nemaju tj. fali .
Tako da ako te zanima ostaje ti da pretrazis arhivu . Adresa sajta : http://pc.sux.org/indexRA.html Sajt nije https ? To je danas retko videti . [ Branimir Maksimovic @ 05.05.2021. 22:43 ] @
ademare:"Sajt nije https ? To je danas retko videti ."
Mislim ono ne vidim nikakvu svrhu kriptovanja web saobracaja osim da se oteza posao adblokerima ;) Mislim ono to su javne informacije, cemu to da dva endpointa- browser i web server komuniciraju kriptovano? Nikad necu shvatiti.... [ mjanjic @ 05.05.2021. 22:59 ] @
Tražeći neki tekst koji odgovara pomenutom, nađoh na ovu zezanciju, pa ne kontam, na njihovom sajtu ima i poneka ozbiljna vest za koju ne znam da li je tačna, ima i poneki ozbiljan članak na neku ozbiljnu temu, a tu si u članci kao ovaj o Gejtsu... ne kontam :)
https://nasaborba.com/bil-gejt...a-2021-necete-moci-pristupiti/ [ mmix @ 18.05.2021. 09:08 ] @
Citat: Branimir Maksimovic: Mislim ono to su javne informacije, cemu to da dva endpointa- browser i web server komuniciraju kriptovano? Nikad necu shvatiti.... Targeted information spoofing. Presretnem taj http stream, izmenim ga da pise da je Bil imao tri ljubavnice i ti to procitas. Karikiram, ali to je osnova. https nije samo za kriptovanje, isto je i za prevenciju man-in-the-middle i za proof-of-origin. [ mmix @ 18.05.2021. 09:08 ] @
Citat: Branimir Maksimovic: Mislim ono to su javne informacije, cemu to da dva endpointa- browser i web server komuniciraju kriptovano? Nikad necu shvatiti.... Targeted information spoofing. Presretnem taj http stream, izmenim ga da pise da je Bil imao tri ljubavnice i ti to procitas. Karikiram, ali to je osnova. https nije samo za kriptovanje, isto je i za prevenciju man-in-the-middle i za proof-of-origin. [ nkrgovic @ 18.05.2021. 09:10 ] @
Takodje, privatnost. Ne zelim da (karikiram) FBI zna koje knjige uzimam iz biblioteke. Drugim recima, sta koga briga sta ja citam.
[ dejanet @ 18.05.2021. 09:34 ] @
Branimir: Mislim ono ne vidim nikakvu svrhu kriptovanja web saobracaja osim da se oteza posao adblokerima ;)
Ovo nije tacno. Adblokeri cuce na klijentu-brovseru, ne zavise od kriptovanja veb saobracaja, vec presrecu veb request koji su inicirani od veb strane koja je ucitana, proveravaju url black listu, rade pattern search url-a itd, zatim blokiraju ucitavanje 3rd party sadrzaja ukoliko ispunjava uslove za blokiranje. [ mjanjic @ 18.05.2021. 10:11 ] @
Citat: nkrgovic: Takodje, privatnost. Ne zelim da (karikiram) FBI zna koje knjige uzimam iz biblioteke. Drugim recima, sta koga briga sta ja citam. To ne funkcioniše za sada, jer većina zahteva ide GET metodom uz slanje parametara u okvriu URL-a (direktno kao parametara u obliku parova "naziv=vrednost" ili kao dela putanje, tj. rute, npr. "/vrednost"). Išli su predlozi da se DNS zahtevi kriptuju, tako da server tvog provajdera nema pojma kom sajtu pristupaš, tada bi ovo što ti pišeš imalo smisla, ali ako se ruta (url) koji otvaraš prosledi serveru u enkriptovanom obliku. Sve dok se URL šalje kao otvoreni tekst, neko može da zna šta čitaš (npr. koju vest na nekom portalu). [ Shadowed @ 18.05.2021. 10:16 ] @
Citat: dejanet: Adblokeri cuce na klijentu-brovseru, ne zavise od kriptovanja veb saobracaja, vec presrecu veb request koji su inicirani od veb strane koja je ucitana, proveravaju url black listu, rade pattern search url-a itd, zatim blokiraju ucitavanje 3rd party sadrzaja ukoliko ispunjava uslove za blokiranje. Neki da ali ne svi. Postoje adblocker-i koji rade na nivou proxy-a tako da mozes ceo sistem da filtriras ili celu mrezu i da imas centralno upravljanje blocing listama. Primer: privoxy. [ Shadowed @ 18.05.2021. 10:25 ] @
@mjanjic, header, ukljucujuci GET su takodje kriptovani i ne moze se videti url.
MitM moze videti na koji IP se povezujes. To moze kombinovati sa prethodnim DNS upitom i sa prilicnom sigurnoscu znati koji je sajt u pitanju (na istoj IP adresi moze biti vise sajtova tako da mu treba DNS upit da zna koji konkretno koristis) ali ne i sta na tom sajtu. Postoje komplikovaniji nacini da se pretpostavi sta posecujes na sajtu na osnovu npr. velicine header-a i/ili sadrzaja. [ dejanet @ 18.05.2021. 12:00 ] @
Shadowed : "Neki da ali ne svi.
Postoje adblocker-i koji rade na nivou proxy-a tako da mozes ceo sistem da filtriras ili celu mrezu i da imas centralno upravljanje blocing listama. Primer: privoxy." Siguran sam da u nekim scenraijima ovo resenje moze da bude korisno, ali mi se cini neprakticno u ostalih 95+ procenata. Prvo sto mi pada na pamet jesu liste izuzetaka, koje svaki korisnik pravi za sebe i kako to centralizovati a da se ne napravi 'dzumbus' implementacija. Mislim da ima jos gomile drugih potencijalnih problema, jer danasnji veb nije veb od pre 15 godina. [ Ivan Dimkovic @ 18.05.2021. 14:51 ] @
Citat: Branimir Maksimovic: ademare:"Sajt nije https ? To je danas retko videti ." Mislim ono ne vidim nikakvu svrhu kriptovanja web saobracaja osim da se oteza posao adblokerima ;) Mislim ono to su javne informacije, cemu to da dva endpointa- browser i web server komuniciraju kriptovano? Nikad necu shvatiti.... Podaci koje ces razmeniti sa web serverom su tvoja privatna stvar. Ako ti hoces da ih stavis u javni domen - samo napred, ali to ne znaci da svako to zeli. Bez enkripcije, svako kroz ciju mrezu prodju paketi moze da cita sadrzaj, taj sadrzaj je za pocetak tvoja istorija sta posecujes, sav tekst koji si uneo u forme (brojevi kreditnih kartica, itd.), sta si tacno stream-ovao nazad ka tebi i sl. [ Whitewater @ 18.05.2021. 16:02 ] @
OK ako te bas interesuje taj dodatak ali to je cuvena knjiga o Gatesu i recimo ovde http://www.wordsbloom.com/uplo...20Microsoft%20Empire%20(2).pdf
[ nkrgovic @ 18.05.2021. 19:22 ] @
Citat: mjanjic: Citat: nkrgovic: Takodje, privatnost. Ne zelim da (karikiram) FBI zna koje knjige uzimam iz biblioteke. Drugim recima, sta koga briga sta ja citam. To ne funkcioniše za sada, jer većina zahteva ide GET metodom uz slanje parametara u okvriu URL-a (direktno kao parametara u obliku parova "naziv=vrednost" ili kao dela putanje, tj. rute, npr. "/vrednost"). Išli su predlozi da se DNS zahtevi kriptuju, tako da server tvog provajdera nema pojma kom sajtu pristupaš, tada bi ovo što ti pišeš imalo smisla, ali ako se ruta (url) koji otvaraš prosledi serveru u enkriptovanom obliku. Sve dok se URL šalje kao otvoreni tekst, neko može da zna šta čitaš (npr. koju vest na nekom portalu). OK, kakve veze ima GET sa DNS-om? Ja otvorim konekciju, prodje D-H, uspostavi se, i tek onda saljem GET i headers.... Takodje, mozes da imas DNS over https, firefox to podrzava normalno. Mozes da izaberes koji DNS hoces, tako da provajder to ne moze da vidi. Takodje, ako je sajt iza nekog CDN-a tipa CF problem je jos veci. :) Ono sto moze je da proba da prepozna sajt po paternima saobracaja, recimo.... Ima u dokumentaciji za ToR browser oko toga, ako te zanima.... [ mjanjic @ 18.05.2021. 20:04 ] @
Sve to OK, ali se sećam da sam u jednoj firmi video na proxy mašini instaliran App koji prikazuje sve URL-ove koji se otvaraju sa bilo kog računara u mreži firme, nebitno da li su HTTP ili HTTPS, admini to instalirali kad su jurili neki virus koji je flood-ovao internu mrežu ogromnim brojem pingova i drugih zahteva, ali kasnije ostavili, bilo im zanimljivo da prate šta ko radi - bukvalno, ono vidiš internu IP adresu i URL kojem pristupa izvan mreže (npr. portal sa vestima, koji je inače https).
To što neki od vas navode da je moguće sakriti URL kome se pristupa (jer sadrži parametre za pretragu na tom sajtu i sl.) je nešto za šta 99.99999% korisnika ne zna, ja pričam o klasičnom korišćenju: uneseš u adresno polje https://www.elitesecurity.org i tvoj provajder ili admin na lokalnom proksiju odmah vidi da si posetio Elite Security sajt. Sad, da može to da se spreči, nije da ne može, ali ne radi podrazumevano (tj. po default-u kako se već odomaćilo). [ Shadowed @ 18.05.2021. 20:17 ] @
Citat: mjanjic: Sve to OK, ali se sećam da sam u jednoj firmi video na proxy mašini instaliran App koji prikazuje sve URL-ove koji se otvaraju sa bilo kog računara u mreži firme, nebitno da li su HTTP ili HTTPS, admini to instalirali kad su jurili neki virus koji je flood-ovao internu mrežu ogromnim brojem pingova i drugih zahteva, ali kasnije ostavili, bilo im zanimljivo da prate šta ko radi - bukvalno, ono vidiš internu IP adresu i URL kojem pristupa izvan mreže (npr. portal sa vestima, koji je inače https). To što neki od vas navode da je moguće sakriti URL kome se pristupa (jer sadrži parametre za pretragu na tom sajtu i sl.) je nešto za šta 99.99999% korisnika ne zna, ja pričam o klasičnom korišćenju: uneseš u adresno polje https://www.elitesecurity.org i tvoj provajder ili admin na lokalnom proksiju odmah vidi da si posetio Elite Security sajt. Sad, da može to da se spreči, nije da ne može, ali ne radi podrazumevano (tj. po default-u kako se već odomaćilo). Podrazumevano radi :) Moze se namestiti pracenje kroz proxy ako imas kontrolu i nad klijentom. Napravis na proksiju sertifikat i dodas ga na klijentu kao trusted. Onda ce ti browser dozvoliti da u proksiju dekriptujes/enkriptujes a da se ne buni. [ Branimir Maksimovic @ 18.05.2021. 20:27 ] @
Citat: Ivan Dimkovic: Citat: Branimir Maksimovic: ademare:"Sajt nije https ? To je danas retko videti ." Mislim ono ne vidim nikakvu svrhu kriptovanja web saobracaja osim da se oteza posao adblokerima ;) Mislim ono to su javne informacije, cemu to da dva endpointa- browser i web server komuniciraju kriptovano? Nikad necu shvatiti.... Podaci koje ces razmeniti sa web serverom su tvoja privatna stvar. Ako ti hoces da ih stavis u javni domen - samo napred, ali to ne znaci da svako to zeli. Bez enkripcije, svako kroz ciju mrezu prodju paketi moze da cita sadrzaj, taj sadrzaj je za pocetak tvoja istorija sta posecujes, sav tekst koji si uneo u forme (brojevi kreditnih kartica, itd.), sta si tacno stream-ovao nazad ka tebi i sl. Pa ono kad unosis u forme treba kriptovano, al zato 99% onoga sto gledam ne treba. A to sta posecujem zna svaki dns server bilo kriptovano ili ne ;) Mislim ono ne bi ti trebao poseban dns server/TOR ako hoces da se sakrijes ;) [ mjanjic @ 18.05.2021. 21:45 ] @
Citat: Shadowed: Podrazumevano radi :) Moze se namestiti pracenje kroz proxy ako imas kontrolu i nad klijentom. Napravis na proksiju sertifikat i dodas ga na klijentu kao trusted. Onda ce ti browser dozvoliti da u proksiju dekriptujes/enkriptujes a da se ne buni. Dakle, i na tvom ruteru (VDSL/kablovska itd.) se ne vidi koji URL otvaraš o browseru, odnosno ne vidi se nikakav podatak u HTTP zahtevu, osim možda IP adresa ili domen servera kome se šalje zahtev? Za ovo poslednje znam da se digla neka prašina kad je predloženo da se DNS zahtevi kriptuju, tako da bilo koji posrednik ne zna ni za koji tačno domen se traži IP adresa Ako je to sigurno tako, 'aferim', najzad ga napravili da štrumpfuje :) Znam da se zadnjih godina radilo na DoH (DNS over HTTPS) i da Mozilla ima neki tamo 1.1.1.1 DNS koji treba da poveća sigurnost u smislu da tvoj browser ne kontaktira prvo DNS tvog provajdera i pita ga da li zna IP adresu domena koji posećuješ, ali nisam u toku da li to sve radi i kako. Negde sam samo video da se to Mozilla DNS serveru u stvari pristupa preko Cloudflare koji "obećava" da će svi podaci biti obrisani u naredna 24 sata - što je OK, osim ako se izuzmu "slučajne" greške kao one sa šiframa Tviter korisnika u vidu otvorenog teksta. [ Branimir Maksimovic @ 18.05.2021. 21:59 ] @
URL je totalno nebitan kad mozes da vidis koji domen gadja... No dns kriptovanje podrazumeva da verujes onom serveru sa druge strane.... Ruteri imaju svoj proxy za dns tako da na ruteru mozes da vidis koji se domeni traze.
Dakle ako koristis dns over https na google ili cloudflare oni ce znati sve o upitima, podrazumevano... Najsigurnije da dignes sam svoj dns... No kod mene kao sto je Shadowed rekao imam proxy na ruteru (squid) koji presrece https upite na portu 443 i potura svoj sertifikat ;) Glavni razlog zbog cega to radim je da se ratosiljam malware-a i reklama na jendom mestu a da ne mora svako da stavlja adblocker ;) [ Shadowed @ 18.05.2021. 22:12 ] @
Citat: mjanjic: Dakle, i na tvom ruteru (VDSL/kablovska itd.) se ne vidi koji URL otvaraš o browseru, odnosno ne vidi se nikakav podatak u HTTP zahtevu, osim možda IP adresa ili domen servera kome se šalje zahtev? Tako je. Jednom kada uspostavis SSL/TLS sesiju, sta prolazi kroz nju se ne vidi. Ne mora uopste ni da bude http. Citat: mjanjic:Za ovo poslednje znam da se digla neka prašina kad je predloženo da se DNS zahtevi kriptuju, tako da bilo koji posrednik ne zna ni za koji tačno domen se traži IP adresa Ako je to sigurno tako, 'aferim', najzad ga napravili da štrumpfuje :) Da, to je dodatna stvar jer ako ja prvo pitam "koji je IP za nekisajt.com" pa onda odem na ip koji sam dobio kombinacijom ta dva podatka se moze sa prilicno sigurnosti pretpostaviti da sam otisao na nekisajt.com (mada ne i sta sam radio tamo). Zato se ide na to da se zastiti i DNS upit kao sto si opisao dalje u svom postu. E sad, ono sto sam provalio kada sam jednom modifikovao neki proxy server je da on moze da kada se kacis preko njega na nekisajt.com da uradi ssl handshake umesto sajta a zasebno napravi konekciju ka sajtu. Medjutim, on nema sertifikat sajta tj. ne moze da se predstavi kao on. No, moze imati svoj sertifikat i ako njega dodas u trusted na klijentu, browser se nece buniti sto on to radi. To je nacin na koji su ti admini mozda pratili saobracaj jer pretpostavljam da su admini ipak mogli na klijentskim kompjuterima da dodaju sertifikate. [ Ivan Dimkovic @ 18.05.2021. 22:33 ] @
Citat: mjanjic: Sve to OK, ali se sećam da sam u jednoj firmi video na proxy mašini instaliran App koji prikazuje sve URL-ove koji se otvaraju sa bilo kog računara u mreži firme, nebitno da li su HTTP ili HTTPS, admini to instalirali kad su jurili neki virus koji je flood-ovao internu mrežu ogromnim brojem pingova i drugih zahteva, ali kasnije ostavili, bilo im zanimljivo da prate šta ko radi - bukvalno, ono vidiš internu IP adresu i URL kojem pristupa izvan mreže (npr. portal sa vestima, koji je inače https). To što neki od vas navode da je moguće sakriti URL kome se pristupa (jer sadrži parametre za pretragu na tom sajtu i sl.) je nešto za šta 99.99999% korisnika ne zna, ja pričam o klasičnom korišćenju: uneseš u adresno polje https://www.elitesecurity.org i tvoj provajder ili admin na lokalnom proksiju odmah vidi da si posetio Elite Security sajt. Sad, da može to da se spreči, nije da ne može, ali ne radi podrazumevano (tj. po default-u kako se već odomaćilo). Nikakav problem u poslovnom okruzenju, posto je firma vlasnik kompjutera za rad. Firma instalira svoj CA i onda MITM proxy prolazi bez da browser i sl. baca greske. Ovo sljaka sve dok klijent ne radi certificate pinning, u kom slucaju je jedino resenje 'akovanje. Ako si ti vlasnik svog racunara i ne das da se instaliraju proizvoljni CA-ovi, ne moze ni ISP ni lokalni proxy da ti gledaju u korektno kriptovan TLS saobracaj. Ako pokusaju MITM, provaljeni su odmah. Zato se ponekad desi ovo: Citat: In a troubling rehash of events from July 2019, Mozilla was recently informed that Internet Service Providers (ISPs) in Kazakhstan have begun telling their customers that they must install a government-issued root certificate on their devices to access internet services. When a user in Kazakhstan installs the root certificate provided by their ISP, they are choosing to trust a Certificate Authority (CA) that enables the interception and decryption of network communications between Firefox and the website. [ Branimir Maksimovic @ 19.05.2021. 01:04 ] @
Ne znam samo cemu kriptovan saobracaj ka web sajtu, koji svako zna koji je? To je osnovno pitanje. Kad izuzmemo placanje i popunjavanje formulara...
[ mjanjic @ 19.05.2021. 10:22 ] @
Pa nije baš tako, na jednoj IP adresi možeš da imaš više sajtova.
Potom, na nekom sajtu možeš da čitaš vesti, a možeš i da ostaviš komentar, ako je saobraćaj kriptovan, kao i DNS, onda nijedan posrednik ne može da zna da li si ti samo čitao ili si nešto i komentarisao. Takođe, ako koristiš neki proxy, ni admin tog sajta ne zna tvoju tačnu adresu, videće samo IP adresu proxy servera... ima onih kojima je to bitno, recimo onima u Kini kojima vlast sve filtrira, a možda ni mi nismo daleko od tog scenarija, posebno imajući u vidu sve obimniju "saradnju" sa kinezima. Citat: Shadowed: No, moze imati svoj sertifikat i ako njega dodas u trusted na klijentu, browser se nece buniti sto on to radi. To je nacin na koji su ti admini mozda pratili saobracaj jer pretpostavljam da su admini ipak mogli na klijentskim kompjuterima da dodaju sertifikate. Ne, tada nije ni bilo SSL/TLS-a nigde u mreži niti na internim serverima, osim na mejl serveru gde je bio lokalno napravljen sertifikat koji se morao "prihvatiti" kao validan. Nije to bilo baš skoro, mislim da je tada relativno dosta sajtova još uvek bilo na HTTP, čak i ES (ne sećam se kad se pojavio HTTPS ovde, ali se sećam teme u vezi toga što se nekima otvarao HTTP umesto HTTPS, problem kako se inicijalno pristupi, a većina je u browser-u imala zapamćen HTTP link), ali mislim da se i za HTTPS lokalnom proxy serveru slao URL kao otvoreni tekst. [ Ivan Dimkovic @ 19.05.2021. 10:48 ] @
Citat: Branimir Maksimovic: Ne znam samo cemu kriptovan saobracaj ka web sajtu, koji svako zna koji je? To je osnovno pitanje. Zato sto cist komunikacioni kanal izmedju tebe i web sajta moze da cita svako ko ima pristup mreznoj opremi. To bi bio ekvivalent poste koja ne sme da bude u koverti vec iskljucivo komplet vidljiva svakom ko ima neki udeo u postanskom saobracaju. Znaci, dok tvoje pismo ide od Kine do Srbije, moze da ga ga cita svaka susa koja nesto radi sa njim. Logicno, pre ili kasnije ce neko da napravi skener na prijemu posiljki koji ce "preventivno" sve da skenira - nikad se ne zna, mozda ces postati terorista jednog dana i tako to. Ljudi i firme imaju prava na privatnost u komunikaciji, ukljucujuci i komunikaciju sa web sajtovima. TLS je jedna od komponenti koje su tu da tu privatnost omoguce. Citat: Kad izuzmemo placanje i popunjavanje formulara... Moz da bude sta god neko hoce. Privatnost je pravo, tvoja privatnost je tvoja stvar, moja privatnost je moj problem. Tebe treba da zanima samo sta ces sa svojom. A razloga oko kojih bi se mnogi slozili imas milion: 1. Data mining - imas pravo da ne dozvolis drugima da profitiraju od sadrzaja tvoje komunikacije 2. Ljudska prava - nije svuda ruziscasto i za neke stvari se gubi glava, sakrivanje saobracaja je jedna od metoda kojom se to sprecava 3. Prisluskivanja raznih vrsta - od najblizih (porodica) preko komsilikua, lakse je ne razmisljati o tome sto se komunikacionog kanala tice + Sve situacije koje mogu zadesiti nekog ko je politicki angazovan, na visokoj poziciji profesionalno ili je javna licnost. Ono, ljudima su hakovali teleofnske sekretarice jbg, Stingray uredjaje poseduje bog te pita ko sve ne i sl. Sto je manje lakih mogucnosti za spijuniranje - to bolje. -- Ali diskusija o ovim razlozima je glupa - posto kakav god razlog bio, dobar je: privatnost je nesto na sta svako ima pravo. Ako tebi ne treba - baci je u djubre, ali ostavi druge. Copyright (C) 2001-2024 by www.elitesecurity.org. All rights reserved.
|