Zian
g/Security

Jaki był sens informowania o 0-day w Tails, skoro domyślnie podatna usługa i2p jest nieaktywna, a poza tym trzeba mieć włączony JS (tutaj zgoda, jest włączony domyślnie). Nie można było: i2p jest dziurawe w Tails i poza nim? Co za szmatławi eksperci tak robią?

#
akerro

@Zian: no właśnie dlatego do całego -daya podchodziłem bardzo sceptycznie, na tyle, że nawet nie wrzucałem linków o nim na strimoida ;)
właśnie jacyś gówniani naukowcy, było o nich głośno, a teraz zostali wyśmiani przez społeczność i branżę.


i2p to nie Tor ani meshnet, i2p buduje internet na warstwie obecnej sieci, i2p nie jest programem do anonimizacji ruchu, a jedynie do szyfrowania ruchu, i2p był projektowany jako open-by-design, i użytkownicy tej sieci zdają sobie sprawę jak łatwo jest uzyskać publiczne IP innego użytkownika.
Jaki jest sens kłamania, że to 0-day na Talisa jak luka jest opisana w whitepaper i2p i deweloperzy o niej widzieli od początku tworzenia projektu? :D

#
Zian

@akerro: Czyli "eksperci" pełną gębą. Kompromitacja na całego. Powyżej odniosłem się tylko do notki od twórców Tails i nie sądziłem, że jest tak źle z tamtym newsem.

#
akerro

@Zian: no zauważ, że jak ogłosili 0day na Tora to wszystkie niebezpieczniki i z3s trąbiły że tor is broken, a teraz cisza ;)

#
zskk

@akerro: od kiedy niebezpiecznik jest poważną i profesjonalną stroną? ;)

#
akerro

@zskk: nigdy tego nie napisałem

#