Resultados 1 a 10 de 2734

Tópico: Governo Lula [Tópico Oficial]

Hybrid View

Post Anterior Post Anterior   Próximo Post Próximo Post
  1. #1
    Avatar de Bob Joe
    Registro
    25-05-2007
    Posts
    8.953
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Eliasafe Ver Post
    2026 ainda tem gente que acha que acionar a justiça contra crime eleitoral e difamação é censura.
    Vou ser obrigado a criar umas contas fakes hospedadas na Rússia com Tor + Tails + Mullvad + Proton + Monero + Burner Phones pra cometer os mesmos crimes (elevando o nível) pra galerinha aí entender? Usa a porra do cérebro liso que vocês têm.
    Rapaz, se você realmente souber fazer isso, tem gente contratando, viu? E não só no Brasil.

    Publicidade:


    Jogue Tibia sem mensalidades!
    Taleon Online - Otserv apoiado pelo TibiaBR.
    https://taleon.online
    Liga das Lendas: Vintas


    https://upload.wikimedia.org/wikipedia/commons/0/07/Motto_frederick_douglass_2.jpg

  2. #2
    Avatar de Eliasafe
    Registro
    04-02-2008
    Localização
    São Paulo
    Idade
    34
    Posts
    617
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Bob Joe Ver Post
    Rapaz, se você realmente souber fazer isso, tem gente contratando, viu? E não só no Brasil.
    Qualquer um com o mínimo de instrução faz isso aí. Pode parecer complicado pra você, mas pra quem trabalha com TI é tipo faxina completa em casa; é trabalhoso, porém é fácil. O único ponto complicado é justamente ser detalhista ao nível paranoico pra seguir certinho e não cair em falhas de OpSec que revelem sua real identidade.

  3. #3
    Avatar de Bob Joe
    Registro
    25-05-2007
    Posts
    8.953
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Eliasafe Ver Post
    Qualquer um com o mínimo de instrução faz isso aí. Pode parecer complicado pra você, mas pra quem trabalha com TI é tipo faxina completa em casa; é trabalhoso, porém é fácil. O único ponto complicado é justamente ser detalhista ao nível paranoico pra seguir certinho e não cair em falhas de OpSec que revelem sua real identidade.
    Ma rapaz, te falar que eu tenho um doutorado em Ciência da Computação com tese na área de Redes e Telecom, sou especialista em desenvolvimento de software embarcado e já dei bastante aula de cybersec e DevOps no nível de pós-graduação e não acho que é uma parada que "qualquer um como o mínimo de instrução faz". Uma coisa é saber o nome de ferramentas e aplicações e o que elas fazem. Outra é operacionalizar isso tudo na parte técnica e na vida real.

    Por exemplo, tu já tentou recompilar o kernel dum Tails (ou qualquer distro linux cybersec) para fazer um hardening de memória para evitar UAF, usercopy, stack smashing, page poisoning e outras baguncinhas? E burners phones no Brasil? Boa sorte ao usar infraestrutura de ISP local para rodar o tráfego de roaming internacional.

    O negócio não é se dá pra fazer, é se dá pra escapar de um perito da DCIBER com uma piroca dura, um mandado do Xandão na mão e um contato da Interpol. Pra virar o "hacker" de Araraquara não custa.

    - - - Atualizado - - -

    Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
    Última edição por Bob Joe; 29-04-2026 às 01:14.
    Liga das Lendas: Vintas


    https://upload.wikimedia.org/wikipedia/commons/0/07/Motto_frederick_douglass_2.jpg

  4. #4
    Avatar de Edz
    Registro
    08-05-2025
    Posts
    61
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Bob Joe Ver Post
    Ma rapaz, te falar que eu tenho um doutorado em Ciência da Computação com tese na área de Redes e Telecom, sou especialista em desenvolvimento de software embarcado e já dei bastante aula de cybersec e DevOps no nível de pós-graduação e não acho que é uma parada que "qualquer um como o mínimo de instrução faz". Uma coisa é saber o nome de ferramentas e aplicações e o que elas fazem. Outra é operacionalizar isso tudo na parte técnica e na vida real.

    Por exemplo, tu já tentou recompilar o kernel dum Tails (ou qualquer distro linux cybersec) para fazer um hardening de memória para evitar UAF, usercopy, stack smashing, page poisoning e outras baguncinhas? E burners phones no Brasil? Boa sorte ao usar infraestrutura de ISP local para rodar o tráfego de roaming internacional.

    O negócio não é se dá pra fazer, é se dá pra escapar de um perito da DCIBER com uma piroca dura, um mandado do Xandão na mão e um contato da Interpol. Pra virar o "hacker" de Araraquara não custa.

    - - - Atualizado - - -

    Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
    Confesso que a partir desse post eu tenho certeza que não entendo porra nenhuma de computação, que coisa mais abstrata pra alguém de humanas (meu caso), mas foda que vocês sabem kkkk

  5. #5
    Avatar de Arctic Wolf
    Registro
    29-09-2007
    Posts
    3.210
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Bob Joe Ver Post

    - - - Atualizado - - -

    Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
    @policiafederal

    @xandao

    @trump

    @celsorussomano




    Publicidade:


    Jogue Tibia sem mensalidades!
    Taleon Online - Otserv apoiado pelo TibiaBR.
    https://taleon.online
    .

    "Jesus lhe respondeu: Eu sou o caminho, a verdade e a vida; ninguém chega ao Pai, a não ser por mim." João 14:6.

    (X) 16 ANOS SEM TROCAR O AVATAR: DESDE O NATAL DE 2009.
    Arctic Wolf ~
    Mais que um lobo.

  6. #6
    Avatar de Ozco
    Registro
    27-06-2011
    Idade
    16
    Posts
    3.703
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Bob Joe Ver Post
    Ma rapaz, te falar que eu tenho um doutorado em Ciência da Computação com tese na área de Redes e Telecom, sou especialista em desenvolvimento de software embarcado e já dei bastante aula de cybersec e DevOps no nível de pós-graduação e não acho que é uma parada que "qualquer um como o mínimo de instrução faz". Uma coisa é saber o nome de ferramentas e aplicações e o que elas fazem. Outra é operacionalizar isso tudo na parte técnica e na vida real.

    Por exemplo, tu já tentou recompilar o kernel dum Tails (ou qualquer distro linux cybersec) para fazer um hardening de memória para evitar UAF, usercopy, stack smashing, page poisoning e outras baguncinhas? E burners phones no Brasil? Boa sorte ao usar infraestrutura de ISP local para rodar o tráfego de roaming internacional.

    O negócio não é se dá pra fazer, é se dá pra escapar de um perito da DCIBER com uma piroca dura, um mandado do Xandão na mão e um contato da Interpol. Pra virar o "hacker" de Araraquara não custa.

    - - - Atualizado - - -

    Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
    Vi um video de um indiano no youtube e já aprendi tudo isso em 5 min.

  7. #7
    Avatar de Eliasafe
    Registro
    04-02-2008
    Localização
    São Paulo
    Idade
    34
    Posts
    617
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Bob Joe Ver Post
    Ma rapaz, te falar que eu tenho um doutorado em Ciência da Computação com tese na área de Redes e Telecom, sou especialista em desenvolvimento de software embarcado e já dei bastante aula de cybersec e DevOps no nível de pós-graduação e não acho que é uma parada que "qualquer um como o mínimo de instrução faz". Uma coisa é saber o nome de ferramentas e aplicações e o que elas fazem. Outra é operacionalizar isso tudo na parte técnica e na vida real.

    Por exemplo, tu já tentou recompilar o kernel dum Tails (ou qualquer distro linux cybersec) para fazer um hardening de memória para evitar UAF, usercopy, stack smashing, page poisoning e outras baguncinhas? E burners phones no Brasil? Boa sorte ao usar infraestrutura de ISP local para rodar o tráfego de roaming internacional.

    O negócio não é se dá pra fazer, é se dá pra escapar de um perito da DCIBER com uma piroca dura, um mandado do Xandão na mão e um contato da Interpol. Pra virar o "hacker" de Araraquara não custa.

    - - - Atualizado - - -

    Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
    Parabéns pelo doutorado, eu nem sabia que você tinha formação na área. Pelo tamanho dos textos, pensei que você tivesse feito letras.
    Vamos por partes:

    1) Kernel do Tails e Hardening:
    Você tentou puxar a sardinha pra "hardening nível kernel", mas ignorou solenemente o básico do modelo de ameaça focado em anonimato. O Tails rodando sobre Tor não foi feito pra ser um snowflake impenetrável e sim pra ser indistinguível.
    Quando você recompila kernel, mexe em mitigação de memória, stack ou comportamento de baixo nível, você não está ficando "mais seguro" nesse contexto, você está aumentando a sua superfície de fingerprinting e destruindo o seu anonymity set. Isso é ir literalmente contra a cartilha da ferramenta. A defesa aqui não é ser o bunker fodão, é ser só mais uma agulha perfeitamente igual às outras no palheiro.

    2) Burner phones e a realidade brasileira:
    Aqui você tocou num ponto real e admito que simplifiquei antes (pra você tanto faz, mas olha o nível de idiota que gosta de defender cybercrime aqui). No Brasil, a correlação entre CPF, SIM, IMEI e ERB da operadora é violenta. Isso não é teoria, é a nossa infraestrutura. Mas isso não torna o problema "impossível", só o torna operacionalmente um inferno:

    Sem SIM: Viver de Wi-Fi público, e aí o BO vira análise de correlação (horário, deslocamento físico, logging de roteador, captive portal).
    Com SIM: Usar chip internacional/alternativo reduz o vínculo direto, mas o fantasma do KYC em algum ponto da cadeia, regras de roaming e padrão de uso continuam lá.

    Resumindo, não tem passe de mágica, mas também não é o bloqueio absoluto que você faz parecer. O gargalo aqui é disciplina operacional e acabou.

    3) "Qualquer um faz":
    Você tá batendo num espantalho. Ninguém disse que qualquer pessoa aleatória vai operar isso com perfeição na vida real. O ponto é que montar o ambiente hoje é acessível, o que é foda é manter a OpSec por meses sem dar um escorregão. E é aqui que 99% roda:

    Mistura de identidades (cruzando persona fake com real).
    Repetição de padrão de comportamento.
    Descuido na rotina operacional.
    Vazamento indireto de dados.

    O caso do Walter Delgatti que você mesmo citou prova exatamente isso, não teve quebra de criptografia ou zero-day mirabolante, teve burrice, ego e erro humano acumulado (bolsonarista é amador e ególatra, sempre).

    4) O ponto central que você ignorou:
    O seu erro é tratar isso como um problema técnico de laboratório, e não é. Escapar da DCIBER não é sobre saber compilar kernel, usar a distro X ou dominar a ferramenta Y.
    É sobre conseguir operar por tempo indeterminado sem cometer um único erro correlacionável. E isso, meu caro, não escala com QI alto nem com diploma de doutorado, escala com disciplina paranoica, tipo a minha quando eu brincava de quebrar OT e sites aleatórios e escondia com medo de responsabilização, até desmontar o HD e jogar no lixo por via das dúvidas. Atualmente eu tenho Tails, uso VeraCrypt, meu PC pessoal é Linux, assino um serviço aqui e outro ali, tenho crypto e wallet, mas é óbvio que não faço nada e nunca fiz que fique registrado nos autos, sendo apenas uma discussão ficcional, excelentíssima autoridade

    Você sabe que tem diferença do que se aprende em livro/aula e o que aprende na prática/convivência.
    A barreira de entrada técnica despencou. A barreira de sobrevivência, no entanto, continua altíssima.

  8. #8
    Avatar de Bob Joe
    Registro
    25-05-2007
    Posts
    8.953
    Conquistas / PrêmiosAtividadeCurtidas / Tagging InfoPersonagem - TibiaPersonagem - TibiaME
    Peso da Avaliação
    0

    Padrão

    Citação Postado originalmente por Eliasafe Ver Post
    Parabéns pelo doutorado, eu nem sabia que você tinha formação na área. Pelo tamanho dos textos, pensei que você tivesse feito letras.
    Vamos por partes:

    1) Kernel do Tails e Hardening:
    Você tentou puxar a sardinha pra "hardening nível kernel", mas ignorou solenemente o básico do modelo de ameaça focado em anonimato. O Tails rodando sobre Tor não foi feito pra ser um snowflake impenetrável e sim pra ser indistinguível.
    Quando você recompila kernel, mexe em mitigação de memória, stack ou comportamento de baixo nível, você não está ficando "mais seguro" nesse contexto, você está aumentando a sua superfície de fingerprinting e destruindo o seu anonymity set. Isso é ir literalmente contra a cartilha da ferramenta. A defesa aqui não é ser o bunker fodão, é ser só mais uma agulha perfeitamente igual às outras no palheiro.

    2) Burner phones e a realidade brasileira:
    Aqui você tocou num ponto real e admito que simplifiquei antes (pra você tanto faz, mas olha o nível de idiota que gosta de defender cybercrime aqui). No Brasil, a correlação entre CPF, SIM, IMEI e ERB da operadora é violenta. Isso não é teoria, é a nossa infraestrutura. Mas isso não torna o problema "impossível", só o torna operacionalmente um inferno:

    Sem SIM: Viver de Wi-Fi público, e aí o BO vira análise de correlação (horário, deslocamento físico, logging de roteador, captive portal).
    Com SIM: Usar chip internacional/alternativo reduz o vínculo direto, mas o fantasma do KYC em algum ponto da cadeia, regras de roaming e padrão de uso continuam lá.

    Resumindo, não tem passe de mágica, mas também não é o bloqueio absoluto que você faz parecer. O gargalo aqui é disciplina operacional e acabou.

    3) "Qualquer um faz":
    Você tá batendo num espantalho. Ninguém disse que qualquer pessoa aleatória vai operar isso com perfeição na vida real. O ponto é que montar o ambiente hoje é acessível, o que é foda é manter a OpSec por meses sem dar um escorregão. E é aqui que 99% roda:

    Mistura de identidades (cruzando persona fake com real).
    Repetição de padrão de comportamento.
    Descuido na rotina operacional.
    Vazamento indireto de dados.

    O caso do Walter Delgatti que você mesmo citou prova exatamente isso, não teve quebra de criptografia ou zero-day mirabolante, teve burrice, ego e erro humano acumulado (bolsonarista é amador e ególatra, sempre).

    4) O ponto central que você ignorou:
    O seu erro é tratar isso como um problema técnico de laboratório, e não é. Escapar da DCIBER não é sobre saber compilar kernel, usar a distro X ou dominar a ferramenta Y.
    É sobre conseguir operar por tempo indeterminado sem cometer um único erro correlacionável. E isso, meu caro, não escala com QI alto nem com diploma de doutorado, escala com disciplina paranoica, tipo a minha quando eu brincava de quebrar OT e sites aleatórios e escondia com medo de responsabilização, até desmontar o HD e jogar no lixo por via das dúvidas. Atualmente eu tenho Tails, uso VeraCrypt, meu PC pessoal é Linux, assino um serviço aqui e outro ali, tenho crypto e wallet, mas é óbvio que não faço nada e nunca fiz que fique registrado nos autos, sendo apenas uma discussão ficcional, excelentíssima autoridade

    Você sabe que tem diferença do que se aprende em livro/aula e o que aprende na prática/convivência.
    A barreira de entrada técnica despencou. A barreira de sobrevivência, no entanto, continua altíssima.
    Eu não sou de Letras, só gosto de escrever mesmo. Trabalho há muito tempo na área, já fui desenvolvedor em sistemas embarcados, pesquiso na área de Comunicação e Sinais e Sistemas. Sou docente federal em um departamento de Eletrônica. Faço uns projetos aí pra empresas mas mais na parte de consultoria.

    Enfim, na área de segurança, não existe prática sem técnica e teoria. E não existe teoria sem prática. Por isso discordei fortemente do seu argumento "Qualquer um com o mínimo de instrução faz isso aí". Você sabe que isso não é verdade, perceba que caiu até em contradição: “qualquer um monta”, “mas manter é extremamente difícil”.

    Quanto aos seus apontamentos, eu sou obrigado a ser o professor chatão:

    Anonymity set não resolve tudo. A ideia de “ser só mais um no Tor” pode ser válida na teoria, mas tem limitações práticas. Pessoal que trabalha com investigação digital forense não depende só de fingerprint técnico. Existem outras análises e ferramentas: correlação de tempo, padrão de uso, linguagem, horários, hábitos e até contexto social quebram anonimato sem precisar identificar o dispositivo. E quanto o dispositivo for identificado, se não for um "bunker fodão", você roda.

    Eu concordo parcialmente com o argumento de que hardening piora anonimato mas acho que o ponto de vista é um pouco simplificado. Hoje, fingerprinting nem depende muito de analisar kernel, tem coisas bem mais simples e comprometedoras de indentidade, como padrão de navegação, resolução de tela/fontes, timing de requisições, comportamento de input, até latência de rede, que podem ser anotados bem antes de perceber que o kernel do equipamento foi mexido. Mas a maioria desses fingerprints só pode ser observado após a invasão, manipulação de comportamento ou quebra do dispositivo.

    Ou seja, mesmo usando Tails “padrão”, você não vira automaticamente indistinguível. Modificar seus sistema, deixando-o mais robusto vai, no pior dos casos, dificultar outras fingertips mais simples de serem detectadas.

    Sobre a questão dos burners phones, acho que, além de demonstrar mais uma vez que o "Qualquer um com o mínimo de instrução faz isso aí" (suas palavras, não minhas) é falso, ainda tem um pressuposto sensível na área: “Disciplina operacional resolve”. Você sabe e comentou isso que, na prática, pessoas cometem erros. E a investigação forense hoje é muito técnica mas também é muito humana (o que o pessoal lá da PF chama de HUMINT/OSINT).

    No fim, fazer o que você propôs tem um alto valor e é muito requisitado no submundo (inclusive da política), porque existe um custo alto na vida e uma capacidade técnica grande do indivíduo: o cara não pode sair na rua, não pode deixar traços reais ou digitais em qualquer dispositivo, local ou na interação social com qualquer envolvido. Tem que viver paranoico. E o conhecimento técnico/disciplina técnica exigida vai muito além do básico. É por isso que, no longo prazo, a maioria cai, mesmo no Brasil onde a impunidade corre solto (principalmente em crimes digitais). Mas nesse mundo da política aí, existem perigos maiores do que ir preso.

    Enfim, não discordo com tudo que você disse não. Concordo bastante, como você viu. Só acho que a ideia de que uma operação de anonimato é só uma questão "braçal", é falsa. Até porque lido com profissionais da área todo dia, seja os que estão ainda em formação, seja os que atuam no mercado, e consigo contar no dedo quem teria capacidade e disciplina técnica para fazer isso tudo sem se embananar.
    Última edição por Bob Joe; 30-04-2026 às 12:54.
    Liga das Lendas: Vintas


    https://upload.wikimedia.org/wikipedia/commons/0/07/Motto_frederick_douglass_2.jpg



Tópicos Similares

  1. Julgamento do Lula 24/01/2018 [Tópico Oficial]
    Por Don no fórum Fora do Tibia - Off Topic
    Respostas: 46
    Último Post: 25-03-2026, 16:49
  2. Política | Governo Jair Bolsonaro [Tópico Oficial]
    Por Don no fórum Fora do Tibia - Off Topic
    Respostas: 1693
    Último Post: 30-12-2022, 23:57
  3. Jogos | Half-Life 2: Tópico Oficial!
    Por *DangerBoy* no fórum Fora do Tibia - Off Topic
    Respostas: 33
    Último Post: 29-03-2013, 17:02
  4. *Grand Theft Auto: San Andreas* (Tópico Oficial)
    Por Powpowpa no fórum Fora do Tibia - Off Topic
    Respostas: 47
    Último Post: 29-12-2006, 21:27
  5. Futebol "Pretenção de tópico oficial"
    Por Jonh no fórum Fora do Tibia - Off Topic
    Respostas: 185
    Último Post: 25-09-2005, 21:01

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •