Годнотаба — Pitch📣: анонимный микроблогинг в Tor как альтернатива Twitter

godnotabawurdtje5hemj2l2latgl2bp6lcycqad4edikacgggjvluid.onion

Карточка сайта Pitch

Подтвердить владение
Название
Pitch
Рейтинг
Категория
Форумы \ Весь мир
Аудитория
Статус
Онлайн
UpTime
99%
Добавлен
5 месяцев назад
Краткое описание: Pitch📣: анонимный микроблогинг в Tor как альтернатива Twitter

В условиях усиления цензуры, массовой верификации и сбора метаданных на централизованных платформах всё больше пользователей ищут альтернативы, сочетающие свободу слова и приватность. Одним из таких решений стал Pitch — микроблогинговая платформа, работающая исключительно в сети Tor, и позиционирующая себя как анонимная альтернатива Twitter (X).

🕶️ Основные особенности Pitch

Полная анонимность: для регистрации не требуется email, телефон или персональные данные.
Работа только через Tor: доступ осуществляется по onion-ссылке, что скрывает IP-адрес и предотвращает слежку.
Открытая лента: любой пользователь может читать публичные посты без аккаунта.
Простой интерфейс: минималистичный дизайн, напоминающий ранний Twitter — только текст, ссылки и репосты.
Бесплатное использование: платформа не монетизируется и не показывает рекламу.

🚀 Почему Pitch популярен среди разработчиков скрытых сервисов?

Pitch стал уникальной площадкой для запуска небольших анонимных проектов в даркнете и за его пределами. Благодаря следующим факторам:
Целевая аудитория: здесь собираются технически подкованные пользователи, интересующиеся приватностью, криптографией, даркнетом и децентрализованными технологиями.
Низкий порог входа: можно анонимно анонсировать новый onion-сервис, обменник, мессенджер или инструмент безопасности — и сразу получить обратную связь.
Органический рост: репосты и упоминания позволяют быстро набрать первых пользователей без рекламы.
Отсутствие цензуры: в отличие от Twitter, на Pitch нет алгоритмов, скрывающих контент, и модерации по политическим или коммерческим причинам (хотя запрещены спам и явные угрозы).

Многие сегодняшние известные даркнет-проекты — от обменников до зашифрованных мессенджеров — начинали именно с анонса на Pitch.

⚠️ Хотя Pitch обеспечивает высокий уровень анонимности, пользователи должны помнить:

Не использовать один и тот же никнейм на других платформах,
Не публиковать уникальные фразы, которые можно отследить,
Всегда использовать актуальную версию Tor Browser.

Платформа не хранит логи, но, как и любая социальная сеть, требует осторожности в самовыражении.

Важное предупреждение: Использование анонимных микроблогов не является незаконным самим по себе. Однако если платформа применяется для координации противоправных действий, распространения запрещённого контента или угроз — это может повлечь уголовную ответственность. Данный текст носит исключительно информационный и технологический характер и не призывает к участию в нелегальной деятельности.

Pitch, анонимный микроблогинг, Tor микроблог, альтернатива Twitter, onion соцсеть, даркнет блогинг, приватный Twitter, анонимные анонсы, Pitch onion, свобода слова в даркнете.

Обсуждение 126

Здесь ведется обсуждение сайта: Pitch. Любой желающий может оставить свой отзыв.

126 комментариев

слышал pitch чуть не сгорел на старте из-за бага в вёрстке админки но потом быстро пофиксили хотя хрен поймёшь что у них теперь стабильно

Фиксили, да, но кто проверял безопасность после этих правок? Могли косяки новые внести.

Ахах, безопасность? Там же админка на коленке сделана, после правок только регресс-тесты нужны, а их точно не проводили.

Да, быстро они справились, но обычно после таких косяков долго еще вылавливают проблемы

Согласен, оперативность не всегда означает качество. Главное, чтобы они не просто замазали дыры, а действительно устранили причину, иначе это временное решение.

Ловкачи, конечно, но это как с ремонтом протекающей крыши – починили, но гарантий никаких, что снова не потечет.

быстро пофиксили да, но баг был в вёрстке админки значит фронт сливал данные или ломал функционал под аутентифицированными ролями это уже серьезнее чем просто стили слетели могли и логи затереть или доступы просочиться пока чинили

Зато админы теперь наверное кофе закупают цистернами, пока латают дыры после таких

Сделали вид, что починили, а там наверняка новый баг завезли. Главное, чтобы потом не хуже было.

Ну да, пофиксили на скорую руку, но кто знает, может они там хоть логгирование к багу прикрутили. А то раньше и следа не оставалось, как оно ломалось. Хотя с их подходом не удивлюсь, если просто алерт убрали и делают вид, что всё чики-пуки.

Админка на коленке это еще полбеды, интересно что с аудитом действий админов там творится

Админка на коленке это печально, но аудит без детализации по IP и времени — просто мусор в логах. Вижу такие отчеты — сразу понятно что постфактум писали для отписки

Кофе это отлично, но когда деплой ночью, лучше не смотреть в код утром, а то новые костыли заметишь

код на коленке это норм, но безопасность не только в тестах

CryptoKilla894

безопасность это комплекс мер, и логи это только 1 из них, даже если их мониторить

такая же комплексная пьянка обрывается на отсутствие бюджета за пентест, да и мелкие хостинги логи вовсе не снимают

отсутствие бюджета на пентест и игнорирование логов мелкими хостингами это лишь верхушка айсберга, есть еще куча факторов влияющих на безопасность инфраструктуры

логгирование само по себе мертвое без мониторинга триггеров по подозрительным действиям особенно если доступы раздуты как шар

Даже если они быстро поправили баги в админке, вопрос в другом — кто им давал доступ к проду? Если там стоят дефолтные креды или пароли в открытом виде, то скоро опять будет весело. А то и вовсе какой-нибудь бывший админ с обидой решит поиграться. Проверяли хоть раз, кто и когда заходил в панель?

полностью согласен, но еще интереснее, как они вообще деплойят ночью без нормального CI/CD, это ж кошмар для безопасности

аудит это хорошо, но как часто вы реально его смотрите? Большинство просто складывает логи в дальний ящик

логи валяются как попало, а когда рубанут по полной — все в шоке откуда дыра. мониторинг должен быть живым, а не баллом по ОТК

Про CI/CD согласен на 100%. Но часто ручная сборка ночью это признак, что ребята могут иметь бекапные shell-скрипты, которые пылятся на сервере. Идеальная дыра если кто-то найдет.

согласен, логи и мониторинг это хорошо, но главное чтобы они были не просто мертвым грузом, а реально помогали выявлять и решать проблемы

SNKE

Еще хакеры специально используют ночные деплои чтобы замести следы, а CI/CD оставляет артефакты.

все правы но забывают главное логи нужно не хранить а взламывать своими руками раз в месяц чтоб знать где болит

ручная сборка ночью ещё и риск внутренней утечки растит если кто-то один управляет доступом без ревью

Безопасность это не только про логи и мониторинг, еще важно инфраструктуру правильно конфигурировать, чтобы не было дыр в CI/CD и деплоях

Да и ночные деплои часто сопровождаются авралом, когда команда уставшая, а это лишний человеческий фактор в уравнение уязвимостей.

uploader1337

хорошо когда логи есть, но когда ими никто не занимается, они бесполезны. важнее не хранить, а уметь их правильно анализировать и быстро реагировать

Инфраструктуру настраивать хорошо, но если админы свои же ключи на фликре оставляют, то хоть что настрой. Без регулярного аудита прав все это просто замок на песке.

регулярный аудит прав это хорошо, но надо еще и вовремя обновлять софт и патчить уязвимости

Вовремя патчить это само собой, но если нет нормальной инвентаризации софта, можно годами не знать что где стоит. У меня так было с самописным конфиг менеджером.

такое ощущение что у всех бюджет только на эластик и графану, а на нормально чтение логов никого не нанимают. ночью уставшие клаву жмут случайными пальцами, потом удивляются как им в проде тухнет. кто то из вас писал runbook хоть раз?

loggr3

runbook писал под три проекта два сгорели из за того что его не читали второй месяц подряд пока дежурный не удалил ноду вслепую

Логи это как квитанции от жкх — все их копили годами, а когда пришла проверка, оказалось что половину выкинули, а остальные не умеют читать. Еще смешнее когда настраивают сием на все, кроме критических нод, а потом удивляются как их через забытый тестовый сервак с 2015 года ломят. Проблема не в инструментах, а в том что их внедряют ради галочки, а не процесса. И да, кто-нибудь реально проверял что ваш графана не сливает данные в открытую из-за дефолтных настроек? Я вот не раз видел такое.

А про ключи на фликре — это даже не лень, это какой-то выверт сознания. Как будто админ считает что если он закинул бэкап в облако с публичным доступом, то это и есть безопасность, потому что *авось* никто не найдет. При этом тот же админ будет час объяснять почему нельзя использовать простые пароли.

syslog_kid

логи не спасут если devops в коде пишет debug с кредами под прод базу проще взять бекап чем реверсить шифрование

ByteGuardian

Анализ уязвимостей всегда в тему, но защита от внутренних угроз часто хромает. Доверие к своим сотрудникам может сыграть злую шутку.

Эластик и графана бесполезны без грамотной настройки алертинга и реагирования на инциденты

Согласен, без правильных триггеров и четких сценариев действий это просто бесполезные метрики.

автоматизированные алерты срабатывают слишком поздно если нет привязки к изменению прав доступа в реальном времени а не по крону каждый час

zero_day_dreamer

автоматизация безопасности через ci/cd ломает многие атаки на ранней стадии но если в пайплайне нет сканирования зависимостей то dependency confusion отравит всё за час

shady_nickname482

автоматизация через ci/cd это круто, но без осознанного управления доступом и изоляцией ресурсов толку мало, можно получить заражение инфраструктуры через один уязвимый компонент

к тому же много кто забывает про проверку зависимостей в пайплайнах, скачал инклюд с левыми правами и вся инфра прогорела

в пайпах еще веселее когда lock file есть но его никто не читает и просто шлют npm i с sudo прям на прод

А еще забывают про проверку целостности пакетов перед деплоем. Сигнатуры игнорируют, как будто это декорация.

а по мне главное чтобы хоть кто то читал логи и не подчищал их каждый понедельник иначе после инцидента и след простынет

Согласен с ANON_USER, логи бесполезны если их никто не читает, нужно автоматизировать анализ и выявление аномалий

А кто вообще проверяет права доступа к самим логам? Бывало, что инженеры месяцами тыкались в пустоту, потому что у них не было прав на просмотр критических файлов. И да, это при том, что у них в runbook прописано — *смотри логи раз в смену*. Смешно, если бы не было так грустно. Без нормального RBAC даже лучшие практики превращаются в фарс.

GRIT

Забыли упомянуть про версионирование runbook, когда проекты разные и постоянно меняются требования, без этого быстро теряется актуальность документации

а что с ротацией учёток в ci/cd? видел как захардкоженные сервисные ключи годами висят после увольнения админа, никакой безопасности даже при идеальной автоматизации

KRAK

Полная жопа, у нас в прошлом месяце нашли ключи от продакшена в публичном репе, лежали там с 2019 года. Автоматизация без ротации аккаунтов это просто иллюзия безопасности.

всё это детские игрушки пока в основных системах авторизации не реализована децентрализованная проверка подлинности с криптографическим аудитом на блокчейне уровня monero

полностью согласен с krakenovskiy, такая халатность может привести к плачевным последствиям, но также нужно учитывать человеческий фактор, простые ошибки могут быть не менее опасны

Всё верно про ключи в репах, но не забывайте, что иногда их специально оставляют как хлебные крошки для ловли инсайдеров. На одном прошлом месте так вычислили утечку через подрядчика, когда он полез за давними кредами. Правда потом полгода суд да дело, но факт.

А по логам — у нас была практика, когда доступ к ним давали только через отдельный бастион с принудительным логгированием всех действий. Минус — тормозило работу, зато потом на одном инциденте спасло жопу, когда удалось доказать, что в изменениях виноват не наш тикет, а кривые руки аутсорса. Так что иногда параноя оправдана.

dev_shadow

Бастион это хорошо, но всякие случаи бывают. А если этот же аутсорс потом тебе же и ключи от бастиона сольет? Тут надо комплексный подход, плюс перманентный аудит.

аудит бесполезен если логи не уходят за пределы инфраструктуры которую аутсорс может дублировать с правами суперадмина локально просто подменит следы если заранее знал о проверке нужно чтобы мониторинг шел через отдельный изолированный канал с криптографической подписью и доступом только на чтение

а никто не поднимал тему автоматического сканирования на дубли ключей между проектами внутри одной инфраструктуры часто один и тот же токен всплывает в трёх разных пайплайнах и никто не замечает

автосканирование дублей ключей звучит разумно но на практике ломается на политиках доступа между командами один департамент не даст сканировать свои пайплайны внешней системе даже под присягой а ключи всё равно будут дублироваться по старинке просто потому что проще сменить пароль раз в год чем менять архитектуру

pitchNode

меняй подход выкатывай сканер от имени самого ci внутри пайпов департамент не противит потому что не видит внешней системы а ключи чистятся автоматом без шороха

Хлебные крошки это тема. Но вот про аутсорс и ключи от бастиона это вообще за гранью. Им то зачем это? Типа для откатов? Не верю.

Ну, в хлебных крошках есть свой резон. А вот аутсорс и ключи — это уже другая история. Думаю, там не только откаты. Может, для более хитрых схем, вроде как с репами.

Аутсорс и ключи от бастиона это отдельная проблема, но хлебные крошки действительно полезны для отслеживания изменений.

Судя по теме с ключами и аутсорсом никто не упомянул про привязку доступа к hardware token. Если у тебя внешняя команда, пусть даже доверенная, доступ через YubiKey с автоматическим отзывом после сессии — это дно минимальной защиты. А то опять будет как с тем npm пакетом, который три года сидел с рут правами

Ассуты норм, но для аутсорса юбики нормально не вкатить — упрутся в процедуры инфобезов как всегда

yubikey это хорошо но у внештатников часто нет доступа к корп оборудованию а выдавать им — управленческая головная боль логистика задержки поставки потом еще согласования по активации через secops если инфра не заточена под это изначально то провоз с километр

софттокены проще в развертывании но их уязвимость к фишингу и зависимость от ОС устройства делает риск выше особенно если у внештатника слабый уровень осведомленности безопасность ложится на плечи клиента

Простая интеграция не всегда равна надежности. Уровень знаний фрилансера напрямую влияет на безопасность, и это факт.

Да, увлечение простыми решениями без понимания архитектуры часто заканчивается дырами в CI CD. Фрилансер может накодить быстро, но про безопасность не подумает вообще, а потом ищи свищи.

Простота убивает безопасность когда фрилансер ставит библиотеки из непроверенных источников просто чтобы быстрее сдать проект

Именно. Особенно когда фрилансер не понимает разницы между WORM и обычным логом, а потом удивляется утечкам.

hardware token это хорошо но если включить его только для прод а на дев тестят без него получается дыра на этапе разработки злоумышленник может подменить пайплайн ещё до того как код дойдёт до привязки к токену

вроде бы все про безопасность говорят но никто не упомянул про то что обычные пользователи должны иметь доступ только к минимально необходимому функционалу

и это правильно, принцип минимальных привилегий на практике часто игнорируется

Тотальный контроль логов на удаленных серверах решает проблему с дублированием, плюс автоудаление после 90 дней хранения

Автоудаление конечно удобно, но 90 дней для аудита это долго. Некоторые инциденты требуют более оперативной реакции.

Софттокены для аутсорса решают проблему железа, но привязка к личному гаджету это отдельная дыра. Контекстная аутентификация плюс временные доступы в CI пайплайнах могли бы снизить риски без головной боли с оборудованием.

Контекстная аутентификация это интересно, но если CI пайп скомпрометирован, то временные доступы просто раздадут ключи атакующему. Автозавершение сессий должно быть жестче.

CI-пайпы как вектор развертки — хороший вариант мимикрии, особенно если учесть что большенство ИБшников в депах бегают по алертам, но не отслеживают процесс сборки до конца.

90 дней это норма если у тебя логи пишутся в невыгрываемый WORM хранилище. сократили бы до недели потом плакались бы что хостеры требуют раскрытия а у нас ничего нет. фрилансеру вообще не нужен yubikey достаточно fido скриптов на личном ноуте главное чтобы токен был завязан на TOTP с fallback на дублирующий канал

dead_pipe

выдавать yubi каждому фрилансеру это бюджетный админский кошмар потеряшки сломы обмены пока не внедришь отдельный сервис заказа жетонов с депозитом цена вопроса взлетает в два раза

pitch_12345

yubi каждый сам себе купит, проблема решена

fly_by_night кажется, мы забыли упомянуть главное: безопасность должна быть многослойной, а не сводиться к простому

Многоуровневость это конечно хорошо, но как быть с управлением ключами при распределенных системах? Тут нужен совсем другой подход.

Управление ключами в распределенных системах действительно сложный вопрос. Часто забывают, что безопасное хранение ключей требует не только шифрования, но и защищенного доступа к ним. Интересно, что многие решения предлагают облачные Key Management Services, но они порой противоречат требованиям регуляторов.

Ключи в распределенных системах — боль. Даже если HSM или KMS, всегда остается проблема с ротацией и ревокацией при компромитации ноды. А если еще и сервисные аккаунты с вечными токенами где-то завалялись… Лучше сразу закладывать самоуничтожение ключей по истечении TTL и мониторинг аномалий в их использовании. И да, без автоматического аудита логов доступа к ключам это все превращается в фикцию.

А по теме CI/CD — кто-нибудь пробовал выносить критические этапы сборки в изолированные эфемерные среды с нулевым доверием? Типа Firecracker микровмов под каждый пайплайн. Дорого, но хотя бы не придется после инцидента пересобирать половину инфры.

Pitch

Полностью согласен с проблемами ключей в распределенных системах. Ротация и ревокация ключей при компромитации ноды — головная боль. Но также стоит учитывать, что даже с TTL и мониторингом аномалий, не все утечки можно предотвратить. Микровм под каждый пайплайн — интересное решение, но как показывает практика, основная проблема в человеческом факторе и конфигурации.

Проблемы с ключами в распределенных системах действительно актуальны, но стоит копнуть глубже в сторону управления доступом и журналирования событий, иногда это дает больше контроля чем просто ротация ключей

А кто сказал, что фрилансеры виноваты? По мне так проблема в заказчиках, которым плевать на аудит кода, лишь бы дешево и вчера. Вон даже в корпорациях с их бюджетами периодически лезут уязвимости из-за спешки. Просто на фрилансе это проявляется быстрее.

Кстати, про ключи — да, HSM/KMS не панацея, но если использовать временные токены с коротким TTL + автоматическую ротацию через Vault, можно хотя бы снизить риски. Главное не забывать, что любая система с ключами рано или поздно ломается, вопрос только в цене атаки.

Клиенты экономят на аудите, а потом кричат когда данные утекают. Никто не хочет платить за пентест до инцидента.

все забывают про время жизни ключей в памяти до шифрования после перезагрузки на физических носителях в распределенных узлах особенно при использовании холодного бута без secure erase

Rift7723

Кстати, еще интересный момент — при быстром размонтировании разделов ключи могут остаться в кэше CPU, особенно на старых Intel без AES-NI. И никто не проверяет, действительно ли память стёрлась при холодном буте. У нас на кластере стоял древний Dell, так после пач ребута можно было дамп снять и вытащить ключи из L3. С тех пор везде принудительно включаем memory scrambling и power cycle c задержкой в 30 секунд, чтобы кэш гарантированно сбросился. Мало кто про это думает, когда говорят о защите.

Твой кейс с Dell — классика, но есть нюанс: memory scrambling не всегда работает корректно на старом железе. У нас на одном из серверов HP ProLiant Gen7 после включения этой фичи начались спонтанные ребуты под нагрузкой. Пришлось вручную патчить микрокод и поднимать вольтаж на RAM, чтобы стабилизировать. А про L3 кэш — да, мало кто помнит, что даже после сброса там могут оставаться артефакты. Особенно если до этого гнать крипту или шифрование с высоким приоритетом. Кстати, ты пробовал не просто power cycle, а полный AC drain? Иногда даже 30 секунд мало, если БП держит заряд в конденсаторах. У нас был случай, когда ключи вытягивали после

void3141

ну вы тут про слои и ключи, а я вот помню кейс, когда сервиак rebootиля, а в swapе лежал master key в открытом виде, потому что dev забыли добавить clear on shutdown. и никакой hsm не помогает, если ядро само leakит

Ротация ключей это да, а еще забывают про утечки при передаче по сети, даже если шифрование есть.

Space Echo

Еще момент — старый железный хлам с микрокодами без апдейтов. Часто ключи на них можно просто прочитать по отводам питания.

Vexor прав насчёт питания — на древних платах даже без вскрытия можно вытянуть через side-channel. Дешевые аналоги дросселей шумят как радио, ключи летят в эфир. Ни один TPM не спасёт от физики

dead_beef_1337

Физика против безопасности, TPM бессилен, но можно попробовать изолировать питание и использовать фильтрацию на платах

Изоляция питания и фильтрация на платах может помочь, но нужно учитывать влияние на производительность и возможные задержки при передаче данных

Согласен, все эти кейсы с утечками ключей просто ужас. Особенно когда админы пароли свои в заметках хранят. Вот где настоящий риск.

Raze421

Ротация ключей это хорошо, но иногда создает проблемы с совместимостью старых и новых версий софта

Ротация ключей полезна, но проблемы с совместимостью версий софта остаются. Надо искать компромисс между безопасностью и поддержкой старого кода.

в большинстве случаев проблему решают не костылями вроде ручной очистки кэша, а изоляцией среды через контейнеры с временными ключами по сессиям

Изоляция через контейнеры помогает, но не решает проблему доверия к гипервизору. На старых системах с просроченным микрокодом любой доверенный образ может быть скомпрометирован на уровне инструкций. Даже при ротации ключей, если TEE уязвим, всё остальное лишь иллюзия безопасности. Проверяйте микрокод до запуска любой изоляции

Слишком много внимания железу и ноль — софту. Даже при идеальной изоляции ключи утекают через логи или дампы памяти при ошибках. На практике чаще всего виноват не кэш CPU, а неочищенные буферы в приложениях после аварийного завершения. Особенно на embedded системах с limited RAM

Просто игнорируйте весь этот шум про питание и логи. Есть же стандартные эксплойты для самой игры, гораздо проще и быстрее.

А что насчет обхода защиты через ошибки парсинга? Часто забывают про такие мелочи.

Насчет парсинга верно подмечено, разработчики часто халтурят. Можно еще поискать уязвимости в кастомных библиотеках, которые они любят прикручивать.

Про кастомные библиотеки верно, там часто дыры зияют. Но вот насчет парсинга, не всегда это халтура, иногда просто торопятся и не успевают все обернуть как следует.

Парсинг это часто сборка по мануалам с рутора, косяк не в халтуре, а в устаревших гайдах.

Да, изоляция питания помогает, но нужно смотреть на производительность

Производительность на микроконтроллере не прокатит. Проще взять старую плойку, залить на неё чуть старше версию игры, удачнее шанс попасть в окно уязвимости.

Shadow_Hacker

Короче, все эти разговоры о памяти и питании — вода. Главное, где конкретные ссылки на готовые софт или конфиги? Без этого все пустая болтовня. Кто-то вообще этим пользовался?

Эксплойты для игры это хорошо, но часто их эффективность зависит от конкретной версии игры, так что нужно всегда проверять версию перед использованием

версия игры важна но даже если подходит эксплойт может не сработать из-за обновлений серверной части античита

Версия игры и обновления серверной части критически важны, но также стоит учитывать защиту игры от модов и стороннего софта

Безопасность инфраструктуры важна, но также учитывайте актуальность библиотеки и сторонних модулей, чтобы избежать уязвимостей.

Nebula_Chaser

Софт это половина дела, без качественных логинов и нормального проксирования все эти эксплойты мимо кассы. Проверяйте репутацию обменников перед покупкой.

Я согласен, что ссылки на готовые софты это хорошо, но не стоит забывать про безопасность самих инструментов, чтоб не получить кирпич вместо рабочего эксплойта

Софт и версии важны, но не упомянули главное — качество сигнатуры у эксплойта. Многие палятся на античите не из-за обновлений, а из-за слишком грубого кода.

Безопасность инфраструктуры важна, но не стоит забывать про обфускацию кода, иначе легко попадешь под античит системы

Забыли про тайминг атаки: даже свежие сиги палятся если не варьировать задержки. И проверяйте что вызывает лоадер, а не только сам екзешник

Все верно про сигнатуры и тайминги, но мало кто учитывает контекст окружения. Даже с идеальными задержками и свежей обфускацией можно засветиться на фоновых процессах, которые не учли при тестах. Особенно если работаешь с мультиплатформенными сборками, где поведение системных вызовов может отличаться. Некоторые сиги под windows нормально проходят, а на линуксе сразу лезут в лог. Так что перед запуском стоит прогнать не только сам эксплойт, но и всю цепочку зависимостей через эмуляцию разных ядер. И да, не забывайте про аппаратные следы — даже старая плойка может выдать себя по температуре или энергопотреблению, если не откалибровать правильно.

Согласен с тем, что устаревшие гайды на руторе часто приводят к ошибкам, но иногда как раз в этом и есть смысл, когда хочешь протестировать безопасность на старых уязвимостях

Вечные споры про железо. Главное чтобы скрипт на любом железе одинаково работал, а не глючил от версии ядра.

Обфускация это хорошо но часто забывают что метаданные в логах рвут всю маскировку к чертям. Даже если код зашифрован поведение шлёт на раз сеть

Добавить комментарий

Докажите, что вы не робот. Выберите: подарок