- За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Re: За нами следят !?
- Столлман назвал Ubuntu «шпионским»
- АНБ следит за теми, кто интересуется Linux и информационной безопасностью
- Линукс следит за мной
За нами следят !?
Записывается ли в базу ответ конкретного пользователя на опросы ?
И вообще какая еще скрытая информация по пользователю сохраняется в базе linux.org.ru и как она используется ?
Re: За нами следят !?
Она регулярно передается в КГБ (Белоруссии), ФСБ, СРУ и Папе Римскому. На всех вас заведены дела, а Макском — агент Моссада.
Я секретный сотрудник Грузинских сил обороны Севастополя.
Re: За нами следят !?
>Я секретный сотрудник
Это я по нику, еще давно понял, да и уклончиво так отвечаю сами знаете кто 😉
Все таки можно узнать как проголосовал конкретный пользователь ?
Re: За нами следят !?
Re: За нами следят !?
Почему бы не сделать такую статистику и открыть её для общего доступа ?
Хотя бы на текущий опрос, а потом её сбрасывать если места жалко.
Re: За нами следят !?
А как же без этого запрещать повторное голосование?
Хотя, учитывая что активный опрос всего один, можно конечно записи для юзера сделать поле голосовал/не голосовал. Но как-то это странно.
Re: За нами следят !?
Сейчас как я понимаю наверное записывают, что пользователь пользователь проголосовал, но как он проголосовал возможно и не записывают 😉
Re: За нами следят !?
В данный момент — нет. Но по идее надо сделать защиту от повторного голосования, как руки дойдут — сделаю, тогда будет храниться
Re: За нами следят !?
В кукисе все отмечается. Можешь с 2х браузеров по-разному проголосовать.
А в базу писать — она пока не настолько резиновая.
Re: За нами следят !?
4.2 однако. 🙂 Явно хранится, так второй раз он хотя и даёт проголосовать (в том числе с другого IP/браузера), но результат от этого повторого голосования не меняется. Значит как минимум хранится информация о том, что я уже голосовал, а там уж не жалко вместо 0/1 хранить и результат голосования. Разве что из принципиальных соображений этого не делать. 🙂
Re: За нами следят !?
Блин, я же проверил. Проголосовал со своего сервера с lynx — результат тот же. Как так?
Re: За нами следят !?
Если будет защита от повторного голосования, нелзя ли сделать взможность голосования за несколько вариантов?
Re: За нами следят !?
Ага, точно. А то такое голосование как щас мне сильно напоминают выборы Михал Сергеича Пятнолобова.
Re: За нами следят !?
т.е. выходит так, что если кукисы отключены, можно голосовать бесконечно раз?!
Источник
Столлман назвал Ubuntu «шпионским»
Как сложно быть RMS (из комментариев)
Президент Free Software Foundation Ричард Столлман назвал Ubuntu «шпионским» из-за того, что поиск в “Dash” посылает данные о поисковых запросах на сервера Canonical. Он призвал разработчиков не использовать эту операционную систему.
В результатах поиска показываются не только данные о локальных файлах и приложениях, но и данные поиска Amazon. Если человек покупает что-либо, то создатели Ubuntu получают определенный процент с продажи. Несмотря на то, что дальше Canonical данные не уходят, этого оказалось вполне достаточным для Столлмана.
Он написал в своем блоге:
Ubuntu, широко распространенный и влиятельный GNU/Linux дистрибутив, использует шпионский код. Когда пользователь ищет по своим локальным файлам определенную строку, Ubuntu посылает эту строку на сервера Canonical… Проблема не в рекламе, проблема в шпионаже. То, что Canonical собирает персональную информацию также плохо, как если бы ее собирал и Amazon.
Более того, он настаивает на полном отторжении дистрибутива:
Если вы когда-либо рекомендовали или распространяли GNU/Linux, пожалуйста удалите Ubuntu из ваших списков…. В ваших установочных фестивалях, в Software Freedom Day, в FLISOL мероприятиях не устанавливайте и не рекомендуйте Ubuntu. Вместо этого призывайте людей, избегать Ubuntu за шпионаж.
И даже то, что опцию можно отключить мало повлияло на его выводы:
Даже если бы опция была выключена по умолчанию, она все равно была бы опасной. И если они используют все деньги, которые получат от Amazon, на разработку свободногоо ПО, то вряд ли это покроет тот убыток, которое свободное ПО понесет, если перестанет предлагать пользователям эффективные способы избегать таких злоупотреблений.
Марк Шаттлворт назвал мнение Столлмана просто – FUD (акроним от Fear, Uncertainty, Doubt — страх, неуверенность, сомнение).
Джоно Бэкон, комюнити менеджер в Canonical так объяснил политику компании:
Цель Dash в Ubuntu всегда была в том, чтобы обеспечить центральное место для поиска и нахождения вещей, которые интересны и релевантны вам – оно создано быть центром вашего компьютерного опыта. Это большая цель и мы прошли только часть пути в ее реализации.
Сегодня он не идеален — нам нужно улучшать точность поиска, представлять данные более эффективно, расширять покрытие и возможности данных в поиске Dash. С каждым новым релизом Ubuntu мы получаем превосходные отзывы от сообщества и пользователей. Мы стремимся к совершенствованию всех областей, чтобы с каждым новым выпуском предлагать более полноценные функции, свободно доступные для всех.
Данные, которые мы собираем автоматически анонимизируются и никогда не доступны конечным сервисам. И мы получаем только тот необходимый минимум, который нужен для улучшения поиска в Ubuntu.
Источник
АНБ следит за теми, кто интересуется Linux и информационной безопасностью
Благодаря документам Сноудена в прошлом году стало известно о существовании программы XKeyscore, в рамках которой осуществляется мониторинг интернет-трафика по ключевым словам, поисковым запросам и т.д.
Вчера немецкий журналист Якоб Аппельбаум — один из тех, кому Эдвард Сноуден передал часть секретных документов АНБ — опубликовал файл xkeyscorerules100.txt, действующий в системе XKeyscore. Это несколько правил, по которым осуществляется мониторинг активности пользователей в интернете.
Программное обеспечение XKeyscore Deep Packet Inspection работает на 150 специальных серверах по всему миру, обычно установленных возле крупных телекоммуникационных узлов. Модульная архитектура XKeyscore предусматривает загрузку отдельных небольших «правил» (rules), написанных на собственных языках программирования Genesis и XKScript, а также на C++ и Python. Согласно этим правилам осуществляется извлечение полезной информации из записанного интернет-трафика.
Как можно увидеть из опубликованных правил, АНБ поставило под наблюдение два узла сети Tor в Берлине и Нюрнберге. Агентство составляло список IP-адресов, которые обращаются к этим серверам.
Кроме того, АНБ отслеживает тех пользователей, которые ищут в Сети информацию о защищённой операционной системе Linux TAILS.
Забавно, но в других документах упоминаются правила, по которым отслеживаются «потенциальные экстремисты», читающие сайты вроде Linux Journal. Их считают «экстремистскими форумами».
Источник
Линукс следит за мной
Есть у меня маленькая домашняя проводная сеть на 5 узлов. Один широковещательный домен, ничего особенного. Так вот сижу я сегодня на стуле, никого не трогаю, запускаю arp -a (на машине с оффтопиком) и вижу, что хостов не 5, а 6! Дальнейший анализ показал, что мак-адрес 6-го айпишника принадлежит машине с линуксом. Таким образом, на интерфейсе у линукса два адреса: официальный 192.168.10.1, котороый я присвоил интерфейсу и какой-то левый 192.168.10.253, который получен по DHCP (DHCP-сервер в сети имеется). Интерфейс на VLAN-ы не порезан. Запустил nmap, вывод его для обоих айпишников идентичен, те же порты открыты и все остальное. Запустил на линуксе tcpdump, пока левого траффика не заметил. Но потенциально, раз он по DHCP получил адрес, значит получил и гейтвэй и может по тихому ходить в интернет. Словом, пишу из горящего танка.
Что это? Какая-то фича, о которой я не знаю или пора мне менять везде пароли?
Пока ничего не выключаю и не перезагружаю, вдруг пропадет еще.
VirtualBox или VMWare не установлены случайно? Может это их сетевой интерфейс?
Компьютеры не ошибаются. Они только в точности выполняют данные им указания оператора.
Случайно установлен Virtualbox, но никаких vm не запущено. К тому же, мак-адрес должен быть отдельный. нет?
Я ему не говорил вешать втихую второй айпишник на интерфейс. Может он меня неправильно понял?)
а) кто говорил что говорили это делать вы?
б) где гарантии что вы знаете как работают технологии, которые вы держите на этой системе?
К тому же, мак-адрес должен быть отдельный. нет?
Смотря какой был выбран тип сети.
а) кто говорил что говорили это делать вы?
как раз это меня и смущает
б) где гарантии что вы знаете как работают технологии, которые вы держите на этой системе?
вот я и пытаюсь разобраться
Как я понимаю, если выбран нат, то используется айпишник интерфейса и его мак. Если bridge, то отдельный мак виртуалбокса и ip уже устанавливается в вм.
Ну и попингуй 8.8.8.8 с виртуалки, и посмотри, что tcpdump покажет.
Запустил на линуксе tcpdump, пока левого траффика не заметил
А интерфейс tcpdump какой слушает?
Если bridge, то отдельный мак виртуалбокса и ip уже устанавливается в вм.
А откуда VB берёт мак? Не копирует ли, часом, адрес реального интерфейса? Или таки придумывает его сама?
Проверяли?
слушает тот самый непонятный айпишник.
tcpdump host 192.168.10.253
Ну и попингуй 8.8.8.8 с виртуалки, и посмотри, что tcpdump покажет.
тут есть один нюанс. это ноут и в интернет он ходит через wi-fi. я все-же попытался wi-fi отрубить и прописать дефолтный маршрут в локалку. пока то-сё, запустил виртуалку, обнаружил, что айпишник пропал. вернуть пока не могу.
А откуда VB берёт мак? Не копирует ли, часом, адрес реального интерфейса? Или таки придумывает его сама?
провел испытания, если вм запущена с сетью в режиме bridge, то она использует мак 080027a678ba. Гугл говорит, что это какой-то CADMUS COMPUTER SYSTEMS.
Он не следит, он присматривает.
Вангую NetworkManager или аналогичный конфликтный софт в совокупности с кривыми руками.
Почему бы на гейте не создать разрешающие правила для каждого клиента, а не для всей подсети?
Вангую NetworkManager или аналогичный конфликтный софт в совокупности с кривыми руками.
Вот это едтнственный правдоподобный вариант. Использую wicd.
В /etc/network/interfaces сказано получать айпишник по DHCP. На момент инцидента адрес на интерфейсе был прописан вручную через ifconfig.
Пропало это дело как раз когда тыкался в wicd.
Почему бы на гейте не создать разрешающие правила для каждого клиента, а не для всей подсети?
Я уже на всякий случай сменил пароли и подредактировал правила iptables 🙂 Вот думаю, может все-же какой-то мониторинг прикрутить, тогда хоть выясню, находится ли машина в ботнете иши виноваты мои кривые руки. Пока в голову не приходит ничего кроме запсутить в фоне tcpdump с хитрыми опциями.
Какая хорошая трава. Просто посмотри настройки и выясни почему он второй ip получает.
Что за дистрибутив?
Просто посмотри настройки и выясни почему он второй ip получает.
кэп, тебя не хватало в этом треде.
Ну да, tcpdump host 192.168.10.253 > ololo.txt как то так. Но мне кажется, что все же это ваша виртуалка.
слушает тот самый непонятный айпишник.
tcpdump host 192.168.10.253
tcpdump -i any host 192.168.10.253
есть. восстановил состояние с двумя адресами на интерфейсе.
говорите, какие команды вводить. а то я в этом расследовании зашел в тупик.
Причастность virtualbox не подтверждаю. Запустил вм с сетью в режиме NAT, IP адрес используется тот, который задан на интерфейсе. Про режим bridge писал выше, там мак другой.
К тому же, tcpdump показывает активность с этим призрачным адресом. А все виртуальные машины в этот момент выключены.
Теперь про активность. Вот что показывает tcpdump после получения по dhcp адреса
10:20:06.102340 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.10.253 tell darkstar.local, length 28
10:21:57.667769 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 96)
192.168.10.253.netbios-ns > 192.168.10.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
10:21:57.668697 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 96)
192.168.10.253.netbios-ns > 192.168.10.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
10:21:57.668785 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 96)
192.168.10.253.netbios-ns > 192.168.10.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
10:21:57.668862 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 96)
darkstar.local — это мой родной адрес интерфейса. Инетересно, то это за широковещательные запросы регистрации. Далее он видимо, таки региструется где-то и начинает что-то обсуждать с виндовой машиной. При чем, судя по arp-запросу инициатором была именно она.
10:42:21.847795 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 237)
192.168.10.253.netbios-dgm > 192.168.10.255.netbios-dgm: NBT UDP PACKET(138)
10:46:49.022822 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.10.253 tell win.unix.nt, length 46
10:46:49.022877 ARP, Ethernet (len 6), IPv4 (len 4), Reply 192.168.10.253 is-at e8:11:32:c6:d5:dd (oui Unknown), length 28
10:46:49.023191 IP (tos 0x0, ttl 128, id 11457, offset 0, flags [DF], proto TCP (6), length 48)
win.unix.nt.1508 > 192.168.10.253.netbios-ssn: Flags \[S\], cksum 0xf640 (correct), seq 2852718102, win 16384, options [mss 1460,nop,nop,sackOK], length 0
10:46:49.023362 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
192.168.10.253.netbios-ssn > win.unix.nt.1508: Flags [S.], cksum 0x9672 (incorrect -> 0x73b7), seq 3779307564, ack 2852718103, win 14600, options [mss 1460,nop,nop,sackOK], length 0
10:46:49.023728 IP (tos 0x0, ttl 128, id 11458, offset 0, flags [DF], proto TCP (6), length 112)
win.unix.nt.1508 > 192.168.10.253.netbios-ssn: Flags [P.], cksum 0x47ef (correct), seq 1:73, ack 1, win 17520, length 72 NBT Session Packet: Session Request
10:46:49.023864 IP (tos 0x0, ttl 64, id 5194, offset 0, flags [DF], proto TCP (6), length 40)
192.168.10.253.netbios-ssn > win.unix.nt.1508: Flags [.], cksum 0x966a (incorrect -> 0xa033), ack 73, win 14600, length 0
10:46:49.344510 IP (tos 0x0, ttl 64, id 5195, offset 0, flags [DF], proto TCP (6), length 44)
Пока проверяю теорию с несовместимостью wicd и других настроек. Отрубил wicd, перезапустил сеть, пока призрачный адрес не засветился.
Источник