Добрый день, настроил на своем ноуте KVM, установил Win 7 для выполнения некоторых задач, так как ресурсы не безграничны, а задач которые требуют винду, с каждым днем становится все меньше, отправляю виртуалку в паузу (или сохраняю на диск), так вот в чем проблема:
при выхода из паузы или восстановления из сохраненного файла - в винде начинает ускорятся время, длиться это ровно столько сколько виртуалка была в паузе или во сне, куда копать?

конфиг виртуалки тут

версия ядра:

3.19.3-3-ARCH

Заранее спасибо за помощь..
И от темы далеко ушли:
Хотите анонимности - используйте виртуализацию, хотите совсем совсем жестокой анонимности - используйте в довесок tor - с шифрованием. Других вариантов нет.
Насчет софта что скрывает информацию о оборудовании - я таких не встречал, и чтобы кто то в серьез их использовал - не видел.
palpalych
vsafonin
На сколько я понял из описания на securetylab - это работает исключительно в IE..я ошибаюсь?
повторюсь, если с помощью картинки можно определить было письмо прочитано или нет, а так-же сделать бэкдор, то есть и золотая середина, чуть больше чем узнать о прочтении письма и нет никакой необходимости делать больше чем нужно, например узнать о "пользовательском окружении", сопоставить данные с привязкой к местности и времени и на основании этого принять решение о блокировке, по моему очень простой шаблон...

ОК, На сколько я понял, суть данного бэкдора - в конец файла дописывается произвольный html код, который браузер начинает обрабатывать - то есть пользователь этого не видит, уязвимость - скрытая. Срабатывает когда эту картинку вы открываете.. Firefox на сколько я знаю такие картинки не обрабатывает - плюет что изображение не корректно.
palpalych
vasek
политика сильная, но ее нужно настраивать
мне кажется включенного жабаскрипта достаточно, при выключенном js нельзя подать объявление, ни на какие мысли не наводит?
Все правильно, без скриптов сайт - обычный текст с картинками.

Даже если на этом форуме выключить javasctipt - все кнопки работать не будут..
PS: насчет все, погорячился) многие не работают
palpalych
vsafonin
пруф про бэкдор PNG
в гугеле или яндексе "png вредоносный код", это старая тема...

На сколько я понял из описания на securetylab - это работает исключительно в IE..я ошибаюсь?
palpalych
nafanja
palpalych, тебя может палить сторонняя прога, а браузеры так конкретно палить сами по себе не могут, у них очень сильная политика безопасности.


давайте исходить от противного, нельзя разместить объявление без включенных кукис, жабаскрипта и аджакса, какая из трех составляющих позволяет "промерковать" "пользователя" так что бы подмена ip адреса и чистка куков не помогала, так же нужно учитывать почту, в любом случае письмо для подтверждения ящика нужно открывать, т.е. "картинка png", "срабатывает", как известно в png можно спрятать бэкдор а в jpeg нельзя, вот почему у них png в письмах, я проверил...

А можно пруф про бэкдор PNG, лично я не понимаю куда в PNG можно засунуть бэкдор..точнее где он там...
palpalych
vsafonin
Это уже паранойя. Никто так заморачиватся не будет.
кто не в курсе, цена вопроса несколько лямов деревянных в день в среднесрочной перспективе, и сот лямов бачей в день в долгосрочной, это я вам как финансовый аналитик говорю, пока идет обкатка, создание "технологий", когда они "технологии обкатают" (речь идет о технологиях позволяющих извлекать прибыль для определенной бизнес модели, своего рода поисковая система, вершина - контекстная реклама, сказать какой доход у яндекса и гугеля или сами найдете?), прибыль начнет расти в прогрессии, так-что "заморачиватся будут" и еще как...

Модель построения безопасности - система безопасности должна стоить меньше чем возможная упещенная прибыль.
Допустим - они банят пользователей, вопрос за что? если вас банят - значит делаете то на что сробатывает система безопасности. На что именно - вы должны знать лучше.

Допустим есть клиент который нарушил правила, либо сделал то что может привесте к угрозе безопасности - правильно, банят его, но как? отсюда вывод что имеется информация о вашем клиенте. Что можно получить с помощью исполняемых скриптов в браузере:
Версию браузера
версию ОС
IP адрес (в случае если он у вас белый)
некоторая информация о оборудовании.

Что делает ТОР - он скрывает ваш IP, и скрывает информацию о вашем оборудовании (сайт видит только сервер). Все должно работать, если нет - то значит используется другая информация для бана, которую ТОР не в состоянии подменить - это ваше личное окружение, это ваши куки.и т.д.. Отсюда вывод - смените окружение, либо используйте для этих задач виртуализацию.

Анализ каждого клиента, в автоматизированном режиме - достаточно сложная штука, и можно получить по попе, за активный анализ клиентов. Анализ в ручном режиме - достаточно дорогостоящая и практически невыполнимая задача, используется в отдельных инцидентах.
palpalych
еще мысля щас пришла, а можно по письмам которые на ящик приходят, там же в письме картинка, я знаю что во всяком случае есть технологии которые позволяют определить по картинке в письме читали письмо или нет, так что мешает так-же определить остальное, я ведь работаю через тор, а письма читаю без тора, а, по моему в этом что-то есть?
Это уже паранойя. Никто так заморачиватся не будет.
nafanja
а вообще на сколько это законно получать и хранить инфу о железе??? тем более какому то сайту?
если есть возможность собирать такую инфу, то так же просто может быть доступ к любому файлу на компе.

По закону - инфа о железе не явлеятся информацией, с помощью которой можно определить личность человека. По нашему законодательству, охраняется информация:
Коммерческая тайна;
Гос тайна;
Персональные данные.

Все остальное можно спокойно хранить и обрабатывать. Для охраняемых видов информации нужно разрешение пользователя (в случае гос тайны - спец органов власти, коммерческой - владельца).

Доступ к любому файлу - да, в профиле пользователя можно получить к любому файлу который ему доступен, только вот наказать за это, можно только если этот файл будет относится к трем вышеперечисленным видам тайны.
По этому я как параноик со стажем пользуюсь nosctipt и прежде чем разрешить доступ скрипту смотрю че оно делает), а уж когда параноя совсем одолевает - запускаю проверку в виртуалке))
indeviral
антидетект))) что за бред???

Иделеально найти то по чему иммено блокируется. И это кстати может оказатся совсем не железка... А что нить из env и тп.

Насчёт виртуализации. То она позволит на 100% обойти блокировку. Только вот если ненайдете что иммено блокируется эт вам не надолго поможет.

Полностью согласен.