Объявление

Свернуть
Пока нет объявлений.

Микшеры битка

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #16
    зачем все
    юзай топ
    у них больше клиентов, делают постоянно обновы и следят за безопасностью
    из новых могу рекомендовать:
    BitMaximum
    ✅Иностранные платёжные системы / Аккаунты SEPA ( IBAN ) / Любые биржи / Skril / Advcash / Связки любых аккаунтов!✅

    Комментарий


    • #17
      Сообщение от marti1n Посмотреть сообщение
      зачем все
      юзай топ
      у них больше клиентов, делают постоянно обновы и следят за безопасностью
      из новых могу рекомендовать:
      BitMaximum
      +++++
      Хамель.Большой.
      Жабу и телегу поменял,скину в личке или в ЛС.

      Комментарий


      • #18
        Сообщение от marti1n Посмотреть сообщение
        раньше часто юзал криптомиксер ио, но отказался от него по ряду причин:
        - не работают без js (это значит более 20 параметров собирают о вашем ПК, видеокартах, звуковой и тд, ставя фингерпринты). Очень опасно.
        Интересную тему вы подняли. Это, конечно, серьезный недостаток. Но собирать эти параметры может только сам миксер. А если он компроментирован и собирает инфу, это мелочи, т.к. в этом случае он логирует миксы и сливает логи куда надо. И поправьте если не прав, у всех TOR браузеров все отпечатки одинаковые.

        Плохо, что они не предоставляют HTTP API, это был бы большой плюс к безопасности.

        Сообщение от marti1n Посмотреть сообщение
        - используют внешние источники (google fonts) и теперь гугл знает, что вы микшируете битки. А гугл это сразу всё заносит в базу "большого брата". Могут сравнить с другими фингерпринтами от вашего ПК и соотнести цепочки.
        Как гугл может узнать, что мы микшируем битки, если заходить на миксер через TOR браузер? ТОР подключается к fonts.googleapis.com, чтобы получить список шрифтов, и к gstatic.com, чтобы выкачать сами шрифты, через разные цепочки, не отправляя referrer заголовок. Как видно в консоли, скриптов никаких не скачивается, взаимодействия с JS при этом нет. Все, что может понять гугл, что неизвестно кто зашел на незивестно какой сайт, который использует шрифты гугла. В худшем случае гугл сможет определить сайт по списку используемых шрифтов, а также TOR-шлюз, через который клиент эти шрифты выкачивает. Самого клиента определить невозможно.

        По крайней мере, так это выглядит. Интересно узнать мнение специалистов по безопасности. Может Bes73 или Вектор прокомментируют?

        Сообщение от marti1n Посмотреть сообщение
        - можно выдрать все гарантийные письма, которые они хранят и также можно сделать мониторинг, пробегающий все адреса каждого нового блока и можно увидеть какой у них оборот. А если представить какие возможности у спец.служб, то провести анализ будет им очень легко
        Почему вы решили, что они хранят гарантийные письма? Гарантийные письма наоборот были сделаны для того, чтобы ничего не хранилось у сервиса, а только у клиента был подписанный миксером протокол с деталями микса.

        У этого миксера есть хорошая фича. Он добавляет шумы ко всем процентам, комиссиям и задержкам, это осложняет анализ и отслеживание. А если вы опасаетесь, что ваш след будут сильно искать, то вам ни один миксер не подходит. Нужно проводить деньги через монеро хотя бы.

        Комментарий


        • #19
          Сообщение от marti1n Посмотреть сообщение
          можно сделать мониторинг, пробегающий все адреса каждого нового блока и можно увидеть какой у них оборот.
          А как в каждом блоке выделить именно их адреса? В их теме на bitcointalk выкладывали список их форвард-адресов за месяц. Кто-то написал, что нашел в этом списке свои адреса. Непонятно, как их отследили.

          Комментарий

          Обработка...
          X