Stef's six rules of snakeoilness.
---------- Treść przekazywanej wiadomości ----------
Temat: Re: Snowden triggers flood of Crapware [was: Gruveo, more secure
skype?]
Data: środa, 23 lipca 2014, 23:59:25
Od: stef
Do: cypherpunks(a)cpunks.org
On Wed, Jul 23, 2014 at 05:24:22PM -0400, grarpamp wrote:
> To quote OP... not open source.. not audited.. central servers.. webrtc..
> 'no' logs.. and a shiny link for grins... and then claims it 'looks very
> interesting and promising'. WTF, really? I appreciate innocent questions,
> but the answer (or at least our response) should be obvious, from those
> parameters alone, to someone who's been around for a while.
exactly this prompted me to come up with the seven rules of thumb to detect
snakeoil:
not free software
runs in a browser
runs on a smartphone
the user doesn't generate, or exclusively own the private encryption keys
there is no threat model
uses marketing-terminology like "cyber", "military-grade"
neglects general sad state of host security
--
otr fp: https://www.ctrlc.hu/~stef/otr.txt
-----------------------------------------
--
Pozdr
rysiek
Panowie, do naszej piwnicy przyszła niewiasta, która ma pewne trudności
z naszymi listami dyskusyjnymi, a na wiadomości na naszym fejsbuczku
zostały zsagowane.
tl;dr 10 dni jeżdżenia po polsce i tworzenie projektów przez 3 ostatnie dni
http://etnoprojekt.pl/2.0/etno-projekt-2-0-w-skrocie/
wszystko za darmo, od 1 do 10 września, rejestracja do 28
Dnia wtorek, 22 lipca 2014 11:41:28 Zbigniew Łukasiak pisze:
> Kancelarie podobno do setek tysięcy ludzi ściągających filmy przez
> bittorrent wysyłają wezwania do zapłaty jakiś opłat 'ugodowych'.
> Sprawa jest świetnie opisana w Dzienniku Internautów:
> http://di.com.pl/news/50282,0,Kancelaria_zada_juz_750_zl_za_rzekome_piractwo
> _Ludzie_nie_boja_sie_kar_ale_przeszukan-Marcin_Maj.html (i wiele innych tam
> zalinkowanych). Partia Piratów też oczywiście w tej sprawie złożyła
> oświadczenie:
> http://polskapartiapiratow.pl/2014/07/oswiadczenie-w-sprawie-copyright-troll
> ing/
>
> Czy ktoś wie jakie dowody kancelarie przedstawiają prokuraturze? Czy
> oni po prostu ściągają listy udostępniających z trackerów? Czy może
> podglądają pakiety jakie ludzie między sobą przesyłają?
Jeśli miałbym strzelać: odpalają klienty Torrenta i zaczynają pobierać
materiały, w które "celują", i spisują adresy IP seederów.
--
Pozdr
rysiek
P.S.
Odpowiadam na general@, bo dotyczy to całego kraju, a nie tylko Warszawy, i
nie jest off-topem.
Cześć,
natrafiłem na ciekawy pejper:
"The Web never forgets: Persistent tracking mechanisms in the wild is the
first large-scale study of three advanced web tracking mechanisms - canvas
fingerprinting, evercookies and use of "cookie syncing" in conjunction with
evercookies."
-- https://securehomes.esat.kuleuven.be/~gacar/persistent/index.html
--
Pozdr
rysiek
---------- Treść przekazywanej wiadomości ----------
Temat: Identifying back doors, attack points, and surveillance mechanisms in
iOS devices
Data: sobota, 19 lipca 2014, 18:20:18
Od: coderman
doubt this will surprise anyone; iOS intentionally designed to support
surveillance.
---
http://www.sciencedirect.com/science/article/pii/S1742287614000036
"Identifying back doors, attack points, and surveillance mechanisms in
iOS devices"
by Jonathan Zdziarski
Abstract
The iOS operating system has long been a subject of interest among the
forensics and law enforcement communities. With a large base of
interest among consumers, it has become the target of many hackers and
criminals alike, with many celebrity thefts (For example, the recent
article “How did Scarlett Johansson's phone get hacked?”) of data
raising awareness to personal privacy. Recent revelations (Privacy
scandal: NSA can spy on smart phone data, 2013 and How the NSA spies
on smartphones including the BlackBerry) exposed the use (or abuse) of
operating system features in the surveillance of targeted individuals
by the National Security Agency (NSA), of whom some subjects appear to
be American citizens. This paper identifies the most probable
techniques that were used, based on the descriptions provided by the
media, and today's possible techniques that could be exploited in the
future, based on what may be back doors, bypass switches, general
weaknesses, or surveillance mechanisms intended for enterprise use in
current release versions of iOS. More importantly, I will identify
several services and mechanisms that can be abused by a government
agency or malicious party to extract intelligence on a subject,
including services that may in fact be back doors introduced by the
manufacturer...
'''
-----------------------------------------
--
Pozdr
rysiek
Czołem,
ryś zasugerował, żeby wrzucić tutaj informację o konwencie posapo. Jest
dość późno, konwent zaczyna się od poniedziałku, ale może ktoś będzie
chciał ogarnąć. A jak nie teraz to w przyszłym roku.
https://www.youtube.com/watch?v=KgBCE4Tq0_E
Na poprzednim była prezentacja bety BarBota, pojawia się też sporo
środowisk okołohaesowych :-)
nF