uma duvida uma wallet desktop instalada na workstation whonix, so que nao seria possível mais utilizar a ligação que tem do node que esta num raspi na mesma rede? teria alguma forma dentro do whonix de estar acessando o node na rede?
Parabéns, bom trabalho. Não estou conseguindo baixar os livros, aparece o menu "download", com os formatos, escolho um, clico, mas nada acontece... pelo que entendi é para trabalhar online, pois está sempre em atualização...
Amigao, acompanho seus videos recentemente, sorte que o algoritmo foi certeiro a o me recomendar. Tem como dar uma palinha sobre oq acha da iniciativa do hackers do bem, eu só acho graça e uma tragédia de profissional que vai se lançar ao mercado
professor, poderia ensinar a criptografar o whonix workstation? a VM vem com tamanho dinamico, procurei por videos e artigos e nao encontrei nenhum tutorial de como criptografa-lo
tails permite conexoes de pacotes udp na maquina,logo assim fazendo uma consulta de dns revelaria seu ip real,se vc modificar o tails ou adicionar regras de firewall a ele,ele simplesmente quebra,pois as regras de firewall estao direcionados nas bridges
resumindo:(texto escrevido por mim) um exemplo disso é o tails,que por padrao vem por padrao com bridges e regras de firewall,essas regras de firewall se conectam no tails,se vc tentar alterar alguma regra de firewall nele vc quebra as bridges,por padrao ele vem com pacotes UDP passar pela sua maquina real,o anonimato precisa ser TCP ONLY,nao permitindo pacotes UDP,alem daquilo estar cheio de vulnerabilidades parece,quando vc tenta alterar algo no tails ele quebra pq as regras de firewall estao conectado nessas bridges,o que tu iria fazer pra se manter anonimo é pegar um debian,nenhum pacote saia da rede tor,o tor é outra coisa,o que o tails fez foi pegar um debian,modificou e tacou um monte de serviços descentralizados como o tor ,onionshare,tutanota e chamou de sistema anonimo,esses apps fornecem sim a anonimidade mas nao o sistema,o sistema do tails é vulneravel,iptables diferencia pacotes, por exemplo, se vc monitorar udp, vc pode saber se eh quic, dns etc. tcp idem, vc pode direfenciar ftp, ssh e por ai vai,iptables tem contador de pacotes confiavel e robusto. basta usa-lo no tails pra ver que se trata de um sistema exposto quando eu digo 100% do trafego na rede onion, me refiro literalmente a isso. apenas o usuario esta aceitando pacotes,pra vc estabelecer conexao com a internet, vc usa "rotas". ao usar "ip route" no tails, vc vai notar a gambiarra que fizeram. ao usar "iptables -S", vai notar que o firewall esta redirecionando o trafego para as bridge, e as bridge estao associadas a programas especificos
@@useruser-of4fe Consultando rapidamente algumas informações aqui, tive a seguinte resposta: O Tails não deve permitir consultas DNS fora da rede Tor por padrão. Qualquer consulta DNS seria roteada pela rede Tor, que usa TCP, não UDP. Consultas DNS via UDP no Tails é incorreta se o sistema estiver intacto e não modificado. Porém, alterações erradas no sistema poderiam sim expor vulnerabilidades. O que você diria sobre?
melhor forma é assim: faz a máquina criptografada (tem video no canal e tem no livro hacker), ai é só criptografar com uma senha no papel, depois apaga a VM e queima o papel, você não vai lembrar mesmo e não tem como descriptografar.
Monero, só se a pessoa lhe enviar o codigo e depois ir até voce e confirmar. Por isso a VM workstation é excluida e crio uma carteira (1 vm) para cada cliente.
cara você é o melhor ,a cada aula me surpreendo mais ,tenho essa mesma energia.parabéns;
Muito obrigado professor, nn tinha visto ninguem no youtube ensinar isso
só quem sofre sabe dar uma solução. 99% aqui no youtube é só CtrlC CtrlV de vídeos.
o filme do dungeons and dragons é divertido. hehehe
A alteração da voz e da imagem é para efeitos de anonimato ou é só zuera mesmo? Porque como você já se expôs antes não adiantaria se esconder agora.
Eu clico para abrir a wallet através do Whonix mas não abre, oq pode ser...eu clico em executar mas não abre
uma duvida uma wallet desktop instalada na workstation whonix, so que nao seria possível mais utilizar a ligação que tem do node que esta num raspi na mesma rede? teria alguma forma dentro do whonix de estar acessando o node na rede?
Parabéns, bom trabalho.
Não estou conseguindo baixar os livros, aparece o menu "download", com os formatos, escolho um, clico, mas nada acontece... pelo que entendi é para trabalhar online, pois está sempre em atualização...
Exelente
Amigao, acompanho seus videos recentemente, sorte que o algoritmo foi certeiro a o me recomendar. Tem como dar uma palinha sobre oq acha da iniciativa do hackers do bem, eu só acho graça e uma tragédia de profissional que vai se lançar ao mercado
Professor fiz corretamente os procedimentos porém não consigo acessar a guarda wallet, aparece um aviso para checar conexão
Como crio mais q uma VM whonix? E como eu vou criptografar elas? Você ensinou como criptografar o debian mas eu queria do whonix
Tbm queria saber, já assisti todas as aulas dele mas ele não mostrou criando mais de uma máquina virtual, poderia explicar pra gente?
Eu poderia colocar minha wallet princilpal dentro desse esquema ai? Dai eu ficaria com a wallet descartevel e com a wallet principal
eu uso a minha principal.
professor, poderia ensinar a criptografar o whonix workstation? a VM vem com tamanho dinamico, procurei por videos e artigos e nao encontrei nenhum tutorial de como criptografa-lo
Está na mão meu garoto: ruclips.net/video/wjPwBoePKWg/видео.html
Eu não consigo ter acesso a senha do root ou trocar a senha do root do virtual box + whonix, não consigo baixar nenhuma wallet ou arquivos
Fala sobre o tails, para fazedr coisas rápidas é excelente !
tails permite conexoes de pacotes udp na maquina,logo assim fazendo uma consulta de dns revelaria seu ip real,se vc modificar o tails ou adicionar regras de firewall a ele,ele simplesmente quebra,pois as regras de firewall estao direcionados nas bridges
resumindo:(texto escrevido por mim) um exemplo disso é o tails,que por padrao vem por padrao com bridges e regras de firewall,essas regras de firewall se conectam no tails,se vc tentar alterar alguma regra de firewall nele vc quebra as bridges,por padrao ele vem com pacotes UDP passar pela sua maquina real,o anonimato precisa ser TCP ONLY,nao permitindo pacotes UDP,alem daquilo estar cheio de vulnerabilidades parece,quando vc tenta alterar algo no tails ele quebra pq as regras de firewall estao conectado nessas bridges,o que tu iria fazer pra se manter anonimo é pegar um debian,nenhum pacote saia da rede tor,o tor é outra coisa,o que o tails fez foi pegar um debian,modificou e tacou um monte de serviços descentralizados como o tor ,onionshare,tutanota e chamou de sistema anonimo,esses apps fornecem sim a anonimidade mas nao o sistema,o sistema do tails é vulneravel,iptables diferencia pacotes, por exemplo, se vc monitorar udp, vc pode saber se eh quic, dns etc.
tcp idem, vc pode direfenciar ftp, ssh e por ai vai,iptables tem contador de pacotes confiavel e robusto. basta usa-lo no tails pra ver que se trata de um sistema exposto
quando eu digo 100% do trafego na rede onion, me refiro literalmente a isso. apenas o usuario esta aceitando pacotes,pra vc estabelecer conexao com a internet, vc usa "rotas".
ao usar "ip route" no tails, vc vai notar a gambiarra que fizeram.
ao usar "iptables -S", vai notar que o firewall esta redirecionando o trafego para as bridge, e as bridge estao associadas a programas especificos
@@useruser-of4fe Ok mas e se usar o whonix com o tails?
@@useruser-of4fe e qual a solução para o uso do tails deixando ele contínuo por um TCP ONLY?
@@useruser-of4fe Consultando rapidamente algumas informações aqui, tive a seguinte resposta: O Tails não deve permitir consultas DNS fora da rede Tor por padrão. Qualquer consulta DNS seria roteada pela rede Tor, que usa TCP, não UDP. Consultas DNS via UDP no Tails é incorreta se o sistema estiver intacto e não modificado. Porém, alterações erradas no sistema poderiam sim expor vulnerabilidades.
O que você diria sobre?
Depois que salvou as palavras, dá pra deletar as máquinas virtuais?
Sim
Qual a melhor forma de deletar 100% a máquina virtual após o recebimento da cripto ?
melhor forma é assim: faz a máquina criptografada (tem video no canal e tem no livro hacker), ai é só criptografar com uma senha no papel, depois apaga a VM e queima o papel, você não vai lembrar mesmo e não tem como descriptografar.
esse vídeo: ruclips.net/video/wjPwBoePKWg/видео.html
sensacional!
valeu
Tá querendo virar um concorrente do Bit Dov? 🐻🐻
sou fã do dov
se a pessoa q me enviou quiser me rastrear consegue só pela carteira?não né?
Monero, só se a pessoa lhe enviar o codigo e depois ir até voce e confirmar. Por isso a VM workstation é excluida e crio uma carteira (1 vm) para cada cliente.
Tem algum video de como comprar e mandar as cripto para ai e destruir a maquina
tem formas mais avançadas e mais seguras de fazer isso?
tem, seria criptografar a VM Workstation
pq nao o tails?
É possivel usando o tails no pen drive?
o lance é ficar destruindo essas VMs, tem que ter essa dinâmica. Se o pendrive for rápdio. E também tem que ser criptografado, se o pendrive for ágil.
vou iniciar no linux, como estou iniciando vou usar linux mint
Uma boa Distro. vai fundo, e vai ter suas dificuldades no inicio, mas persiste que vai ter sucesso.
@@aiedonline obrigado pelo apoio se canal me ajuda muito.
PROXYCHAINS ajudam de alguma forma nesse metodo?
o tor já é suficiente e bem criptografado.
Vídeo top
valeu cara