Size: a a a

Ассемблер

2021 July 13

E

Entusiast in Ассемблер
Он для Linux, вроде
источник

DB

Dima Bat in Ассемблер
источник

E

Entusiast in Ассемблер
Хочешь сказать, установив прокси SOCKS5 Тора - я не подключён к нему?
источник

E

Entusiast in Ассемблер
И причём тут это? Ну молодец паренёк - будет сниффить мой зашифрованный траффик, который льётся на узлы Тора. Интересно, что он найдёт?

Хотя нет, найдёт. Но до такого мало, кто додумается. И нужен доступ к ПК (хотя бы на расстоянии ~30 метров), и желательно, чтобы подключены были все к одной сети
источник

С

Сэр MSTR in Ассемблер
Парни, а как так? Разве можно на современной ОС во время выполнения программы загружать в регистр команд код не из области памяти, которая доступна на исполнения?
источник

С

Сэр MSTR in Ассемблер
на виндовс или убунту например
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮b... in Ассемблер
что такое регистр команд?
источник

С

Сэр MSTR in Ассемблер
instruction register
источник

DB

Dima Bat in Ассемблер
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮b... in Ассемблер
не слыхал о таком
источник

С

Сэр MSTR in Ассемблер
д ну тот регистр куда машинная команда копируется и потом исполняется процессором
я не так назвал его?
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮b... in Ассемблер
нет такого регистра. а какого он размера?
источник

DB

Dima Bat in Ассемблер
а вот этот человек говорит что твой сокс ничем не лучше
источник

DB

Dima Bat in Ассемблер
🤣
источник

С

Сэр MSTR in Ассемблер
-_- размер данного регистра соответствует разрядности процессора
источник

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮b... in Ассемблер
а если команда больше больше или меньше чем этот регистр, как это будет выполняться?
источник

II

Ira Irina in Ассемблер
Вот против mitm, и придумали сертификаты. невозможно противодействовать митму только криптографическими методами, нужны еще и организационные в виде доверенных сертификационных центров.
источник

E

Entusiast in Ассемблер
Это работает только при наличии доступа к ПК в одной сети, или как обратного прокси, а так же не будет работать с Тором правильно,потому что нужно будет правильно шифровать, и правильно выбирать нужный для пользователя узел, что может сделать только Tor клиент на стороне заражённого ПК.
В общем, для перехвата узлов Тор нужен совсем другой метод, он возможен, но редко применяется
источник

DB

Dima Bat in Ассемблер
ну так а сертификаты типо нельзя подделать?
источник

II

Ira Irina in Ассемблер
Публичный ключ подтверждает третья сторона, ключ которой вшит в софт
источник