Forwarded from Anti-Merchant Squad
Brasileiro adora pirâmides e métodos de “ganhar dinheiro fácil”.
Forwarded from icarolongo@xmr.tips
A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo
Quando as pessoas reconhecem que o nível de vigilância está alto demais, a primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso parece legal, mas não vai corrigir o problema, nem chega perto, mesmo supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de Vigilância de Inteligência Estrangeira - FISA 1 a erro, a qual declarou não ser possível responsabilizar a NSA.) A suspeita de um crime seria fundamento para o acesso, então uma vez que os denunciantes foram acusados de “espionagem”, localizar o “espião” será uma desculpa para acessar o material acumulado.
Na prática, não podemos nem mesmo esperar que as agências estaduais criem desculpas para satisfazer as regras para o uso de dados de vigilância – porque as agências dos EUA já mentiram para encobrir a quebra das regras. Essas regras não são seriamente feitas para serem obedecidas; em vez disso, eles são um conto de fadas que podemos acreditar se quisermos.
Além disso, a equipe de vigilância do estado utilizará os dados para fins pessoais. Alguns agentes da NSA usaram os sistemas de vigilância dos EUA para perseguir suas amantes — anteriores, atuais ou desejadas — em uma prática chamada de “LOVEINT”2. A NSA declara que identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes esses casos não foram descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia tem por muito tempo usado seu acesso aos registros de carteiras de motoristas para perseguir alguém atraente, uma prática conhecida como “running a plate for a date”. Essa prática foi ampliada com os novos sistemas digitais. Em 2016, um promotor foi acusado de forjar as assinaturas de juízes para obter autorização para grampear uma pessoa que era objeto de uma obsessão romântica. A AP sabe de muitas outras ocorrências nos EUA.
Os dados de vigilância sempre serão usados para outros fins, ainda que isso seja proibido. Uma vez que os dados foram acumulados e o estado tem a possibilidade de acesso a eles, ele pode usar esses dados de maneira terrível, como mostrado por exemplos da Europa, dos EUA e, mais recentemente, Turquia. (A confusão da Turquia sobre quem realmente usou o programa Bylock só exacerbou a injustiça básica e deliberada de punir arbitrariamente as pessoas por terem usado.)
Quando as pessoas reconhecem que o nível de vigilância está alto demais, a primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso parece legal, mas não vai corrigir o problema, nem chega perto, mesmo supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de Vigilância de Inteligência Estrangeira - FISA 1 a erro, a qual declarou não ser possível responsabilizar a NSA.) A suspeita de um crime seria fundamento para o acesso, então uma vez que os denunciantes foram acusados de “espionagem”, localizar o “espião” será uma desculpa para acessar o material acumulado.
Na prática, não podemos nem mesmo esperar que as agências estaduais criem desculpas para satisfazer as regras para o uso de dados de vigilância – porque as agências dos EUA já mentiram para encobrir a quebra das regras. Essas regras não são seriamente feitas para serem obedecidas; em vez disso, eles são um conto de fadas que podemos acreditar se quisermos.
Além disso, a equipe de vigilância do estado utilizará os dados para fins pessoais. Alguns agentes da NSA usaram os sistemas de vigilância dos EUA para perseguir suas amantes — anteriores, atuais ou desejadas — em uma prática chamada de “LOVEINT”2. A NSA declara que identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes esses casos não foram descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia tem por muito tempo usado seu acesso aos registros de carteiras de motoristas para perseguir alguém atraente, uma prática conhecida como “running a plate for a date”. Essa prática foi ampliada com os novos sistemas digitais. Em 2016, um promotor foi acusado de forjar as assinaturas de juízes para obter autorização para grampear uma pessoa que era objeto de uma obsessão romântica. A AP sabe de muitas outras ocorrências nos EUA.
Os dados de vigilância sempre serão usados para outros fins, ainda que isso seja proibido. Uma vez que os dados foram acumulados e o estado tem a possibilidade de acesso a eles, ele pode usar esses dados de maneira terrível, como mostrado por exemplos da Europa, dos EUA e, mais recentemente, Turquia. (A confusão da Turquia sobre quem realmente usou o programa Bylock só exacerbou a injustiça básica e deliberada de punir arbitrariamente as pessoas por terem usado.)
Forwarded from icarolongo@xmr.tips
Primeiramente, Não Seja Tolo
Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que proteger sua privacidade é você mesmo. Evite se identificar em sites, contate-os com Tor, e use navegadores que bloqueiam esquemas usados para rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os conteúdos de seu e-mail. Pague por coisas com dinheiro.
Mantenha seu próprios dados; não armazene seus dados no servidor “conveniente” de uma empresa. É seguro, porém, confiar um backup de dados para um serviço comercial, desde que você coloque os arquivos em um pacote e criptografe todo o pacote, incluindo os nomes dos arquivos, com software libre em seu próprio computadores antes de enviá-lo.
Por uma questão de privacidade, você deve evitar softwares não livres; se você der controle das operações do seu computador para empresas, elas provavelmente vão lhe espiar. Evite serviços como um substituto de softwares; além de fornecer a outros o controle de seu computador, isso requer que você entregue todos os dados pertinentes do servidor da empresa.
Proteja a privacidade de seus amigos e conhecidos também. Não forneça informação pessoal deles, exceto como contatá-los, e nunca forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não informe a uma empresa, como o Facebook, nada sobre seus amigos que eles podem não desejar ser divulgado em um jornal. Melhor ainda, não use o Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles pressionam outras pessoas a abrir mão de sua privacidade.
Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é insuficiente para proteger sua privacidade em e de sistemas que não pertencem a você. Quando nos comunicamos com outros e movemos pela cidade, nossa privacidade depende das práticas da sociedade. Nós podemos evitar alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não todos eles. Claramente, a melhor solução é fazer com que todos esses sistemas parem de vigiar pessoas além dos legitimamente suspeitos.
https://www.gnu.org/philosophy/surveillance-vs-democracy.pt-br.html
Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que proteger sua privacidade é você mesmo. Evite se identificar em sites, contate-os com Tor, e use navegadores que bloqueiam esquemas usados para rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os conteúdos de seu e-mail. Pague por coisas com dinheiro.
Mantenha seu próprios dados; não armazene seus dados no servidor “conveniente” de uma empresa. É seguro, porém, confiar um backup de dados para um serviço comercial, desde que você coloque os arquivos em um pacote e criptografe todo o pacote, incluindo os nomes dos arquivos, com software libre em seu próprio computadores antes de enviá-lo.
Por uma questão de privacidade, você deve evitar softwares não livres; se você der controle das operações do seu computador para empresas, elas provavelmente vão lhe espiar. Evite serviços como um substituto de softwares; além de fornecer a outros o controle de seu computador, isso requer que você entregue todos os dados pertinentes do servidor da empresa.
Proteja a privacidade de seus amigos e conhecidos também. Não forneça informação pessoal deles, exceto como contatá-los, e nunca forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não informe a uma empresa, como o Facebook, nada sobre seus amigos que eles podem não desejar ser divulgado em um jornal. Melhor ainda, não use o Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles pressionam outras pessoas a abrir mão de sua privacidade.
Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é insuficiente para proteger sua privacidade em e de sistemas que não pertencem a você. Quando nos comunicamos com outros e movemos pela cidade, nossa privacidade depende das práticas da sociedade. Nós podemos evitar alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não todos eles. Claramente, a melhor solução é fazer com que todos esses sistemas parem de vigiar pessoas além dos legitimamente suspeitos.
https://www.gnu.org/philosophy/surveillance-vs-democracy.pt-br.html
www.gnu.org
Qual o Nível de Vigilância Que a Democracia Pode Suportar?
por Richard Stallman
Coleção de ferramentas e pesquisas de análise de Malware - https://github.com/rshipp/awesome-malware-analysis
Coleção de codigos fontes de malware em diferentes linguages - https://github.com/vxunderground/MalwareSourceCode
Demonstrativo da natureza dos malwares com exemplos práticos em python - https://github.com/PatrikH0lop/malware_showcase
Coleção de codigos fontes de malware em diferentes linguages - https://github.com/vxunderground/MalwareSourceCode
Demonstrativo da natureza dos malwares com exemplos práticos em python - https://github.com/PatrikH0lop/malware_showcase
GitHub
GitHub - rshipp/awesome-malware-analysis: Defund the Police.
Defund the Police. Contribute to rshipp/awesome-malware-analysis development by creating an account on GitHub.
Coleção de softwares, documentos, livros e pesquisas de Segurança - https://github.com/sbilly/awesome-security
Guia de proteção dos seus dados (privacidade) - privacyguides.org/
Artigos de Segurança e Privacidade escritas por um pesquisador de segurança do Whonix - https://madaidans-insecurities.github.io/
Guia de proteção dos seus dados (privacidade) - privacyguides.org/
Artigos de Segurança e Privacidade escritas por um pesquisador de segurança do Whonix - https://madaidans-insecurities.github.io/
GitHub
GitHub - sbilly/awesome-security: A collection of awesome software, libraries, documents, books, resources and cools stuffs about…
A collection of awesome software, libraries, documents, books, resources and cools stuffs about security. - sbilly/awesome-security
Forwarded from And·ski·ta
Practical_Malware_Analysis.pdf
9.4 MB
Nunca li esse livro mas ele me parece ser muito bom, no entanto não amigável a iniciantes. Vendo o sumário parece que a resposta a sua pergunta é: as linguagens C e Assembly
⚡️Folheto #Bitcoin para todos
- Baita Iniciativa: https://twitter.com/tulio_rn/status/1534581254900928515
- Fonte: https://bitcoinforlocalbusiness.com/ - Para vários idiomas.
- Baixe em PDF, imprime e distribua: https://github.com/pedromvpg/bitcoinforlocalbusiness/raw/main/pdfs/bitcoinforlocalbusiness%20-%20A4%20-%20BR%20Muun.pdf
- Onde adquirir corretamente: https://bitcointododia.com.br/ ou https://cointradermonitor.com/preco-bitcoin-brasil
- Diversas formas de receber BTC no seu negócio físico ou digital: https://news.1rj.ru/str/TutorialBTC/2084
@TutorialBTC #Compartilhe
- Baita Iniciativa: https://twitter.com/tulio_rn/status/1534581254900928515
- Fonte: https://bitcoinforlocalbusiness.com/ - Para vários idiomas.
- Baixe em PDF, imprime e distribua: https://github.com/pedromvpg/bitcoinforlocalbusiness/raw/main/pdfs/bitcoinforlocalbusiness%20-%20A4%20-%20BR%20Muun.pdf
- Onde adquirir corretamente: https://bitcointododia.com.br/ ou https://cointradermonitor.com/preco-bitcoin-brasil
- Diversas formas de receber BTC no seu negócio físico ou digital: https://news.1rj.ru/str/TutorialBTC/2084
@TutorialBTC #Compartilhe
Abandonem o DuckduckGo. Usem o searx.be (você pode criar a sua própria instância searx também) ou o startpage.com (um pesquisador proxy do google). Para uma pesquisa mais avançada sem censura e para achar torrents, use o yandex.com , mas note que esse pesquisador não é amigável com privacidade
https://yewtu.be/watch?v=X5A20Nq2b5k
https://yewtu.be/watch?v=X5A20Nq2b5k
Invidious
DuckDuckGo enviando dados para Microsoft? Entenda o caso.
Lá vem ele mais uma vez... Na última semana tivemos mais uma polêmica envolvendo o DuckDuckGo.
E agora temos uma situação que envolve a principal bandeira da empresa que é a privacidade dos seus usuários.
Tudo começou quando um pesquisador de privacidade…
E agora temos uma situação que envolve a principal bandeira da empresa que é a privacidade dos seus usuários.
Tudo começou quando um pesquisador de privacidade…
❤🔥1
Alternativas de Serviços Populares
Youtube Invidious
Reddit Teddit ou Libreddit
Google Tradutor Lingva
Pesquisador Google Whoogle
Twitter nitter
Imgur imgin
Instagram Bibliogram (desligado desde julho de 2022, segundo o dono "O Instagram mudou radicalmente a forma como organiza internamente os dados em suas páginas, exigindo novas formas de fazer solicitações e novas formas de analisá-las." e falta de tempo para continuar o projeto. As instâncias ainda podem ver os posts, porém não é possível ver os perfis )
Extensão de Redirecionador (te redireciona aos links acima) para os navegadores Chrome ou Firefox - código fonte
Wikipedia Wikiless
Tiktok ProxiTok
Todas essas alternativas te permitem que você veja o conteúdo desses serviços sem javanoscript (ou com javanoscript livre) e com Tor.
A lista completa de alternativas pode ser vista nesse repositório:
https://github.com/mendel5/alternative-front-ends
@EichmannSama
Extensão de Redirecionador (te redireciona aos links acima) para os navegadores Chrome ou Firefox - código fonte
Todas essas alternativas te permitem que você veja o conteúdo desses serviços sem javanoscript (ou com javanoscript livre) e com Tor.
A lista completa de alternativas pode ser vista nesse repositório:
https://github.com/mendel5/alternative-front-ends
@EichmannSama
Tanto o https://invidious.snopyta.org/ ou o yewtu.be que eu mostro pra vocês são instâncias do Invidious, dá no mesmo usar um ou outro.
Esse é o motivo porque as criptomoedas estão derretendo com o bitcoin a $25k e o monero a $150:
Celsius Network, uma plataforma P2P de empréstimos na blockchain Ethereum, congelou todos os saques e transferências da plataforma. Os termos de serviço dessa plataforma deixa explícito que se a plataforma quebrar os clientes não terão os seus fundos de volta. Isso abalou o mercado. Colocaram uma ex-atriz pornô Jessica Khater como Chefe dessa plataforma para gerenciar bilhões, essa é a formula perfeita para o desastre.
É meus amigos, pelo visto a onda de suicídios não vai parar na LUNA.
https://blog.celsius.network/a-memo-to-the-celsius-community-59532a06ecc6?gi=8fc530f0f753
Celsius Network, uma plataforma P2P de empréstimos na blockchain Ethereum, congelou todos os saques e transferências da plataforma. Os termos de serviço dessa plataforma deixa explícito que se a plataforma quebrar os clientes não terão os seus fundos de volta. Isso abalou o mercado. Colocaram uma ex-atriz pornô Jessica Khater como Chefe dessa plataforma para gerenciar bilhões, essa é a formula perfeita para o desastre.
É meus amigos, pelo visto a onda de suicídios não vai parar na LUNA.
https://blog.celsius.network/a-memo-to-the-celsius-community-59532a06ecc6?gi=8fc530f0f753