collapse collapse

* Informação do Usuário

 
 
Bem-vindo, Visitante. Por favor faça o Login ou Registro.
Perdeu o seu email de activação?

* Quem está Online

  • Dot Visitantes: 14
  • Dot Escondidos: 0
  • Dot Membros: 2
  • Dot Usuários Online:

* Calendário

Abril 2014
Dom Seg Ter Qua Qui Sex Sab
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 [17] 18 19
20 21 22 23 24 25 26
27 28 29 30

* Estatísticas

  • stats Total de Membros: 16.351
  • stats Total de Mensagens: 20.270
  • stats Total de Tópicos: 3.884
  • stats Total de Categorias: 10
  • stats Total de fóruns: 83
  • stats Máximo de Usuários Online: 207

* Célula Estadual

Para participar da Célula do seu Estado clique no link:

Escolher Estado

Escolha somente o seu Estado para participar.
O MODERADOR do Estado deve ser escolhido por votos dos membros da célula.

* Chat - RaidCall ID : 4891231

Refresh History
  • superghost: Online pelo Firefox :D
    Hoje às 01:02
  • FOXTROT: tem alguma novidade?
    Hoje às 00:21
  • FOXTROT: Voce tem acompanhado as noticias de la
    Hoje às 00:21
  • FOXTROT: Soube das novidades na bahia
    Hoje às 00:15
  • FOXTROT: Como foi o dia hoje
    Hoje às 00:15
  • FOXTROT: Boa noite Mean
    Hoje às 00:15
  • Parasita: Bem Vindo Anon_New
    16 de Abril de 2014, 23:07
  • Anon_New: Boa noite,sou novo aqui.
    16 de Abril de 2014, 22:23
  • FOXTROT: Fala anon
    16 de Abril de 2014, 22:17
  • FOXTROT: Ade, boa noite
    16 de Abril de 2014, 22:17
  • meanroc: iae
    16 de Abril de 2014, 21:36
  • Parasita: jae
    16 de Abril de 2014, 16:55
  • mathew: Qual é para usa o hashcat
    16 de Abril de 2014, 13:57
  • Parasita: Alguem sabe algum Site para Descriptografar Senhas SHA-256 & Haval-256
    16 de Abril de 2014, 11:51
  • bl4ck_sp1d3r: tô dando uma lida em um "material" aqui e enviando uns arquivos... a noite é longa dá tempo de aprontar umas coisass kkkk
    15 de Abril de 2014, 22:35
  • superghost: Blz, cara. e você ?  o que está aprontando pra hj ? hahaha!
    15 de Abril de 2014, 22:27
  • bl4ck_sp1d3r: superghst blz?
    15 de Abril de 2014, 22:17
  • superghost: FOXTROT ? Olá!
    15 de Abril de 2014, 22:05
  • bl4ck_sp1d3r: /*bn*/
    15 de Abril de 2014, 22:00
  • D4NF3RG: IAE PESOAL PLZ DE UMA OLHADA NO MEU NOVO POST [link]
    15 de Abril de 2014, 21:58
IdeiasJohnDoe
26 de Março de 2014, 07:43 por IdeiasJohnDoe
Views: 80 | Comments: 0

Texto do Marco Civil da Internet Brasileira - Para Análise e Conhecimento Geral

http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1238705&filename=Tramitacao-PL+2126/2011
IdeiasJohnDoe
17 de Março de 2014, 23:38 por IdeiasJohnDoe
Views: 380 | Comments: 3

Olá Anonymous,



Todos sabemos o quanto é Tor Network é uma grande defensora de privacidade online.Graças a Tor Network podemos nos comunicar pela Internet com países onde a Internet é censurada. Através da Tor Network dá-se a vitória contra a censura virtual.

Na Deep Web eu tanto sou um navegante anônimo, ou seja, que não pode ter a origem identificada, como também posso ser um serviço online não rastreável e ao mesmo tempo disponível para todos dentro da Tor Network, como um website, por exemplo.

Neste post teremos um tutorial completo de como ajudar a Deep Web crescer, ser mais rápida e ajudar mais pessoas em nome do anonimato.

Primeiro as primeiras coisas:



O Início
O Tor foi originalmente desenhado, implementado e distribuído como a terceira geração de Projeto de Roteamento Cebola do Laboratório de Pesquisas da Marinha Americana. Foi originalmente desenvolvido com a Marinha em mente, para o propósito primário de proteger as comunicações do governo. Hoje em dia é usada todos os dias para uma vasta variedade de propósitos de gente normal, militares, jornalistas, policiais, ativistas e, muitos outros.

Por cima do assunto
Tor é uma rede de túneis virtuais que permite as pessoas e grupos a melhorar sua privacidade e segurança na Internet. Também permite desenvolvedores de software a criar a novas aplicações de comunicação com capacidades extras para preservar o anonimato. A Tor provê a base para uma larga gama de de aplicações que permite que as organizações e indivíduos a compartilhem informações sob uma rede pública sem comprometer sua privacidade.

Indivíduos usam a Tor para acessar sites e serviços irmãos, ou para se conectar a novos sites, serviços de mensageria instantânea mesmo quando estão bloqueados pelo seu servidor de Internet local. Os serviços ocultos da Tor (https://www.torproject.org/docs/hidden-services.html.en) permitem usuários a publicar sites e outros serviços sem necessariamente relevar a localização do site. Indivíduos também usam Tor para comunicação discreta social: salas de bate papos e fóruns de discução para sobreviventes de abuso sexual, ou pessoas com doenças.

Jornalistas usam Tor para se comunicar de forma mais segura com informantes. Organizações Não Governamentais usam Tor para permitir que seus colaboradores se conectem em seus sites enquanto eles estão em um país estrangeiro, sem notificar todo mundo por perto que eles estão trabalhando para aquela organização.

Grupos como a Indymedia, recomenda a Tor para resguardar a privacidade e segurança de seus membros. Grupos de Ativistas como a Eletronic Frontier Foundation recomendam Tor como um mecanismo de manter a liberdade civil online. Corporações usam Tor como segurança para realizar análises competitivas e para se protegerem de espiongem industrial. Eles também usam para substituir as tradicionais VPNs, que revelam exatamente o local e tempo de comunicação. Quais localidades tem funcionários trabalhando até tarde? Quais localidades estão os sites de empregados, consultores, caça-talentos? Qual divisão de pesquisa está se comunicando com empresas de direitos autorais?

A Marinha Americana usa o Tor para acesso a de fontes de inteligência. Um de seus times usou a Tor enquanto trabalhava na região Middle East nos EUA. O Tribunal Americano usa a Tor para visitar ou espionar web sites sem deixar de rastro endereço de IPs do governo americano nos logs de seus sites, e para segurança durante operações.

A variedade de pessoas que usam Tor é atualmente a parte que faz isso ser tão seguro (http://freehaven.net/doc/fc03/econymics.pdf). A Tor te esconde tanto quanto esconde qualquer outro navegante nela, então a maior população e diversidade para o Tor, representa que mais anonimato foi protegido por aí.

Por que precisamos da Tor
Usar Tor te protege contra um formulário de pesquisa conhecido como “análise de tráfego”. Análise de tráfego pode ser usada para saber quem está falando para uma internet pública. Sabendo a origem e o destino de seu tráfego de internet, permite outros a rastrearem suas intimidades e interesses. Isso pode impactar em seu livro de registros (ou ficha criminal), se por exemplo um e-comerce usa preço discriminando o país ou instituição de origem. Esse pode ser tratado como trabalho e proteção física por revelar quem é você e onde você estava. Por exemple, se você está viajando e se conecta com um de seus funcionários via computador checando ou enviando E-mails, você pode inadvertidamente revelar sua origem nacional e afiliações profissionais para qualquer um que observe a rede, mesmo se a conexão for criptografada.

Como a análise de tráfego funciona? Os pacotes de dados da internet têm duas partes: o conteúdo e o cabeçalho que é usado para roteamento. O conteúdo é o que quer que seja que fora enviado, até quando for um simples E-mail, web site, ou arquivo de música. Mesmo se estiver criptografado o conteúdo de suas comunicações, a análise de tráfego ainda assim revelará grande parte sobre o que você anda fazendo e possivelmente o que anda dizendo. Isso por causa que a análise de tráfego é focada no cabeçalho, o que revela a origem, destino, tamanho, horário e outras coisas…

O problema básico para a privacidade é centrada em que os destinatários das suas comunicações podem ver o que você mandou , só olhando para os cabeçalhos. Bom, podemos autorizar intermediários como provedores de internet e outras, algumas vezes intermediárias não autorizadas também. O tráfego bem simples envolve encontrar em algum lugar entre o remetente e o destinatário na rede simplesmente olhando os cabeçalhos.

Mas também há algo mais poderemos do que análise de tráfego. Alguns atacantes espiões em múltiplas partes da internet que usam sofisticadas técnicas de rastreamento de comunicações, reconhecendo diferentes organizações e pessoas. Criptografia não ajuda contra esses atacantes uma vez que ele só esconde o conteúdo e não seus cabeçalhos.

A solução: rede anônima distribuída



A Tor ajuda a reduzir o risco de ataques simples ou sofisticadas técnicas de análise de tráfego, distribuindo suas transações por diversos lugares na internet, então nenhum só ponto poderia ligar você ao seu destino. A ideia é derrotar rastreadores de rota duros. Assim como alguém que e está te enviando – periodicamente limpando suas pegadas. Ao invés de tomar uma rota direta da origem para o destino, os pacotes de dados na rede Tor, seguem caminhos aleatórios por diversos relays (nós ou pontos de transporte e passagem) que cobrem seus rastros para que nenhum observador em nenhum ângulo possa dizer de onde o dado estava vindo e para onde estava indo.

Para criar um caminho de rede privada com Tor, o usuário do software ou cliente incrementado com sistemas de circuitos de encriptação de conexões para transportar e sustentar a rede. O circuito e estendido para um nó por vez e, por cada relay por vezes até conhecidas como a única passagem dada e que cada relay é quem está dando o dado. Nenhum indivíduo relay alguma vez sabe o caminho completo que os dados percorreram. O cliente negocia separadamente as chaves criptográficas para cada nó por todo o caminho do circuito para garantir que cada ponto não possa rastrear as conexões por qual passou.



Uma que um circuito é estabelecido, várias formadas de dados podem ser trocados ou softwares serem distribuídos pela internet pela rede Tor. Porque cada relay não vê mais que um nó no circuito e tão pouco um relay comprometido poderia fazer análise de tráfego de suas conexões. Tor somente funciona sobre streams de TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Para eficiência, o sistema do Tor usa o mesmo circuito para conexões que acontecem nos mesmos dez minutos… Outras requisições são feitas através de um novo circuito, para manter a pessoa desligada de ações realizadas previamente.



Serviços Ocultos (Hidden Services)

A Tor também torna possível que usuários escondam suas localizações enquanto oferecem serviços, como por exemplo um site ou um sistema de mensageria. Usando um “ponto de encontro” do Tor, outros usuários do Tor podem se conectar a esses serviços sem saber a identidade da outra pessoa. Esses serviços ocultos poderiam permitir que usuários do Tor façam um site que alguém publique um material sem sofrer censuras. Ninguém está apto a determinar quem está oferecendo um site e ninguém quem ofereceu um site poderia saber quem está acessando-o. Aprenda mais sobre como configurar um serviço oculto: https://www.torproject.org/docs/tor-hidden-service.html.en e como o protocolo de serviço oculto funciona.

Permanecendo anônimo

A Tor Network não pode resolver todos os problemas de anonimato. Ela está focado somente no transporte de dados. Você precisa usar um protocolo específico que o software suporte se você não quiser deixar algumas informações que te identifiquem. Por exemplo, você pode usar o Tor Browser (https://www.torproject.org/projects/torbrowser.html.en) enquanto navega na web sem deixar rastros sobre a sua configuração do seu computador.

Também, para proteger seu anonimato, seja esperto. Não dê seu nome ou outras informações reveladoras em formulários de sites. Seja atento a isso, como todas as redes anônimas que permitam a rápida navegação, Tor não provê proteção contra ataques fim a fim: se seu atacante pode ver o tráfego indo para fora de seu computador, ele também pode escolher seu próprio destino, ele pode usar análise estatística para descobrir de onde vem parte do circuito.

O futuro da Tor

Prover uma rede anônima usável na internet hoje em dia está se tornando um desafio. Nós precisamos de um software que venha de encontro com a necessidade dos usuários. Nós também queremos manter a rede funcionando para a maior quantidade de pessoas possível. Segurança e usabilidade não têm que estar em desacordo: A usabilidade do Tor aumenta, isso atrai mais usuários, que irão aumentar as possibilidades de origem e destino de cada comunicação, então aumentando a segurança para todos. Nós estamos fazendo progresso, mas precisamos da sua ajuda. Por favor, considere em nos prover um relay ou se voluntarias como desenvolvedor.

Demandas de lei, políticas e tecnologia tratadas anonimamente como nunca foram antes, tirando a nossa habilidade de falar e ler livremente pela internet. Esses desafios também indeterminam a segurança nacional e infraestrutura crítica por manter informações de indivíduos, organizações, corporações e governos mais vulneráveis a análise. A cada novo usuário e relay, provê diversidade adicional, aumentando a capacidade da Tor em colocar o controle de nossa segurança e privacidade de volta em nossas mãos.
(Traduzido por John Doe: https://www.torproject.org/about/overview)

Agora que começamos a entender mais ou menos como a Tor Network funciona e nos ajuda a estar seguros e anônimos, podemos também querer saber como contribuir de forma simples, segura, anônima e sem gastar um tostão.

A partir de agora, explicarei passo a passo como fazer de seu computador rodando Windows virar um relay na rede Tor, contribuindo para a segurança e anonimato de muita gente. Contribuindo para que nações e pessoas consigam burlar a censura que as oprime.

Primeiramente, precisamos baixar um software chamado Vidalia. Vidalia é um módulo do Tor que nos conecta anonimamente e criptografadamente com um índice da Tor. Este software faz com que nosso PC se torne um relay por onde dados anônimos de anônimos passam. Podem baixar diretamente por aqui: https://www.torproject.org/dist/vidalia-bundles/vidalia-bridge-bundle-0.2.4.20-0.2.21.exe ou pela página oficial: https://www.torproject.org/download/download.html.en. Baixe o: Vidalia Bridge Bundle.

Vá até a pasta na qual salvou o arquivo, clique com o botão direito do mouse sobre o arquivo e escolha a opção “Executar como administrador”.



Clique no botão “Seguinte”.



Deixe como está e clique no botão “Seguinte”.



Deixe como estiver e clique no botão “Instalar”.



Após a mensagem de que a instalação foi completada, clique no botão “Seguinte”.



Deixe como está e clique em “Terminar”.

Agora o Vidalia começará a iniciar os seus serviços. neste momento pode aparecer alguma mensagem do Firewall. Neste caso, pode clicar no botão “Permitir acesso”.



Por fim, aparecerá o painel do Vidalia:



Clique em “Instalação do Retransmissor”.



Nesta tela, selecione a opção “Relay traffic inside the Tor network (non-exit relay).

Clique então na guia “Configurações Básicas”,



Clique no botão “Teste”.



E pronto! Está tudo certo!

Se tiver apresentado algum erro, primeiramente verifique se em seu roteador do provedor de internet está habilitada a função UPnP.

Abaixo um breve tutorial de como ativar o UPnP em um roteador Arris da NET:

Acesse via browser as configurações de seu roteador.



Coloque o “User Name” e o “Password” e clique em “Apply”.



Clique na guia “LAN Setup”.



Desça até o final da página…



Deixe a última opção “UPnP” “Enable UPNP” checada e clique no botão “Apply”.

Pode testar de novo e verá que vai funcionar!

Mas… Se uma vez que já estiver usando e parar de funcionar… Resetando (ligar e desligar) o roteador geralmente resolve o problema.

Outra opção importante a se configurar fica no botão “Configurações” do painel de controle do Vidalia:



Mantenha a opção “Iniciar o software Tor ao iniciar o sistema” selecionada!

Dessa forma, toda vez que ligar o computador já estará ajudando!

Lembremos que estamos passando por um grande momento de protestos no Brasil (Lembro aqui das 5 Causas: http://www.youtube.com/watch?v=v5iSn76I2xs). Muitos ativistas estão usando a Deep Web para se proteger.

Lembro, que se os administradores da página do Black Bloc RJ do Rio de Janeiro tivessem sempre usado a Tor e cuidado de sua privacidade, não teriam sido detidos pelas autoridades opressoras.

Sempre que ajudarmos fazendo com que o nosso PC seja um Relay da Tor, estaremos melhorando a conexão e velocidade das atividades de manifestações e protestos virtuais no Brasil de forma que nenhum governo ou poder possa nos censurar.

Juntos nós podemos!!
badhacker
17 de Março de 2014, 13:34 por badhacker
Views: 61 | Comments: 0

Buenas Tardes, gostaria de achar onde consegui baixar o visual Basic completo que para instalação em Windows XP que não falte nem uma parte e que não de erro,pois baixei algum ai na net e até agora nada só da erro.

Desde já agradeço...
Pages: [1] 2

* Tópicos Recentes

* Pesquisar


* Pesquisa

Você não pode ver o resultado desta enquete neste momento.

* Top Poster

GrupoYoda GrupoYoda
672 Mensagens
Jon Jon
418 Mensagens
Ridley Ridley
408 Mensagens
anon_shutdown anon_shutdown
295 Mensagens
meanroc
219 Mensagens

* Posts Recentes

* Equipe do Fórum

Mythg Legan admin Mythg Legan
Administrador
AnonBRNews admin AnonBRNews
Administrador
Bile Day admin Bile Day
Administrador
Kira_rp admin Kira_rp
Administrador
AnonAkira gmod AnonAkira
Moderador Global
anonbrpt gmod anonbrpt
Moderador Público
GrupoYoda gmod GrupoYoda
Moderador Global

* Top Fórum

SimplePortal 2.3.5 © 2008-2012, SimplePortal