Bitcoin: Die News des Jahres 2020 – kommt der Bitcoin für ...

modulo WWW::Mechanize

E ae galera beleza? nesse tutorial vamos brincar com o modulo WWW::Mechanize do perl, esse modulo nos permite fazer determinadas requisições em sites, manipular parametros e metodos passados, manipular formularios daquela pagina, manipular os cookies e headers da requisição e etc. Com esse modulo é bastante simples o desenvolvimento de bots, scripts voltados a coleta ou dump de informações em sites, ou simplesmente automatizar um determinado envio de formulario pela web. Normalmente o modulo não vem instalado por padrão, uma das formas de instalar ele é utilizando o CPAN
sudo perl -MCPAN -e "install WWW::Mechanize"
com o modulo instalado basta a gente declarar ele no nosso script para começar
#!/usbin/perl use WWW::Mechanize; 
agora podemos instanciar um objeto desse modulo, no caso WWW::Mechanize
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; 
com o objeto instanciado, é possivel fazer uma simples requisição GET em um determinado site usando o metodo get e passando a url como argumeto
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("http://eofclub.in/"); 
para exibir a resposta usamos o metodo content
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("http://eofclub.in/"); print $kodo->content; 
![https://i.imgur.com/Jj1CIxA.png](https://i.imgur.com/Jj1CIxA.png)
usando regex podemos recortar trechos especificos e montar a saida como a gente desejar
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://steamcommunity.com/id/$ARGV[0]"); my @mensagem = $kodo->content =~ /meta name="Description" content="(.*?)"/si; my @amigos = $kodo->content =~ /friendBlockContent">(.*?)
/gis; my @online = $kodo->content =~ />Last Online (.*?) ![https://i.imgur.com/uXatz0H.png](https://i.imgur.com/uXatz0H.png)
é possivel retornar o codigo de status usando o metodo status (passamos o autocheck para o objeto para continuar executando mesmo com o erro)
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize(autocheck=>0); $kodo->get("http://google.com..b"); print "codigo: " . $kodo->status . "\n"; if($kodo->status == 200){ print "tudo sussa!!! \n"; } else{ print "vish deu ruim \n"; } 
com o metodo uri retornamos a url atual
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize(autocheck=>0); $kodo->get("https://dolarhoje.com/bitcoin-hoje/"); print $kodo->uri . "\n"; 
com o metodo links é possivel retornar todos os links daquela pagina como uma array, podemos utilizar o parametro url para especificar as urls dos links e o parametro text para os textos naqueles links
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://pt.wikipedia.org/wiki/Perl"); my @links = $kodo->links; foreach my $l(@links){ print $l->text . "\n"; print $l->url . "\n"; print "=========================\n"; } 
![https://i.imgur.com/KpCsFlT.png](https://i.imgur.com/KpCsFlT.png)
o metodo images retornamos as imagens da pagina
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://www.facebook.com/forumeof"); my @img = $kodo->images; foreach my $i(@img){ print $i->url . "\n\n"; } 
para retornar informações dos formularios naquela pagina usamos o metodo forms, podemos usar alguns parametros como o action para onde sera redirecionado aquele formulario, o method sendo o metodo usado
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://youtube.com"); my @formulario = $kodo->forms; foreach my $f(@formulario){ print $f->action . "\n"; print $f->method . "\n"; print "------------------\n"; } 
podemos usar o metodo inputs no exemplo anterior para retornar todos os inputs de cada formulario, com o paremetro type retornamos o tipo de input (text, password, hidden, button e etc), com o parametro name retornamos o name que sera passado, com o parametro text o texto no input, com o parametro value o valor pre-definido dele
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://youtube.com"); my @formulario = $kodo->forms; my @inputs; my $i; foreach my $f(@formulario){ print $f->method . ": " . $f->action . "\n"; print . "\n\n"; @inputs = $f->inputs; foreach $i(@inputs){ print "----------\n"; print "type: " . $i->type . "\n"; print "name: " . $i->name . "\n"; print "text: " . $i->name . "\n"; print "value: " . $i->value . "\n"; print "----------\n"; } print "\n===========================\n"; } 
![https://i.imgur.com/qZPV4KH.png](https://i.imgur.com/qZPV4KH.png)
o submit_form é um dos metodos para preencher o formulario e depois enviar ele, para a gente usar esse metodo fazemos o request na pagina que tem esse formulario e depois usamos o metodo passando os parametros, sendo o form_number seguido da ordem daquele formulario e fields com os campos do formulario (no caso os inputs)
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://youtube.com"); $kodo->submit_form( form_number => 2, fields => { search_query => "kodo no kami" } ); print $kodo->uri . "\n"; 
o exemplo anterior tambem seria possivel via get direto pela propria url
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://www.youtube.com/results?search_query=kodo+no+kami"); 
tambem podemos usar o submit_form para enviar via POST ou usar o proprio metodo post (o metodo post é bem interessante a gente aprender a fazer ja que boa parte dos logins são feitos por ele)
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; #autentica no meu roteador $kodo->post("http://192.168.1.254/login.cgi",[username=>"admin",password=>"minhawaifu","submit.htm?login.htm"=>"send"]); #pula para pagina principal depois de logado $kodo->get("index.htm") print $kodo->content; 
podemos salvar a pagina normalmente abrindo um arquivo e escrevendo a requisição nele (podemos salvar qualquer tipo de arquivo não apenas as pagias html)
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://eofclub.in/download/EOFbookAsm.pdf"); open(KARQ,">asm.pdf"); print KARQ $kodo->content; close(KARQ); 
uma forma mais simples de salvar é usando o metodo save_content
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->get("https://eofclub.in/download/EOFbookAsm.pdf"); $kodo->save_content("asm.pdf"); 
usando o metodo agent podemos especificar um User-Agent
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->agent("Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36"); $kodo->get("https://google.com.br"); 
é possivel utilizar proxy bastando atribuir ele ao metodo proxy
#!/usbin/perl use WWW::Mechanize; my $kodo = new WWW::Mechanize; $kodo->proxy(["http","https"],"http://108.61.186.207:8080"); $kodo->get("http://ip-api.com/json/"); print $kodo->content . "\n"; 
![https://i.imgur.com/kwYgYQK.png](https://i.imgur.com/kwYgYQK.png)
bom galera isso é apenas um pequeno tutorial desse grande modulo, existem muitas outras funcionalidade que podem ser feitas com esse modulo \o
by kodo no kami
submitted by kodonokami to fabricadenoobs [link] [comments]

Como ser anónimo na Internet – [TUTORIAL COMPLETO]

Antes de mais, não sou um especialista, apenas alguém interessado em segurança e comunicação e este tutorial é apenas direccionado à educação :D

1) HTTPS ou TOR?

1.1) Intrudução

Ao navegarmos a Internet convencional ou a “surface web” usamos protocolos. Tudo começou com o HTTP (HyperText Transfer Protocol), foi um dos primeiros protocolos quando tentamos aceder a um site mas é bastante fácil para um “hacker” ver o que fazemos e por onde navegamos isto porque não há qualquer tipo de encriptação entre o servidor web e a vossa máquina ou seja, basta alguém estar estar na mesma rede do que vocês, por exemplo a mesma rede wifi, e executar um MITM (man in the midle atack). Onde o hacker redireciona o tráfego da máquina alvo para o seu servidor e ele literalmente lê os pacotes de dados (informação trocada ou seja, passwords, utilizadores, etc) com um simples “sniff” no wireshark (programa que nos permite ver pacotes de dados (TPC, UDP, etc)). Forma bastante eficaz de roubar informações a alguém em servidores desprotegidos.
Felizmente e a nosso favor a maioria dos sites hoje em dia usa HTTPS (HTTP + SSL), muitas pessoas convencionam o “S” no final do HTTPS como “secure”, daí o cadeado verde que vemos quando acedemos a esses websites.
O processo (SSL) começa quando nos tentamos conectar a um site e ele manda-nos uma cópia do seu certificado SSL (Chave pública), o navegador verifica se o certificado está expirado, em vigor, valido, etc (uma grande treta de acreditação). Se o navegador confiar no certificado, ele cria e envia de volta uma chave de sessão simétrica utilizando a chave pública do servidor. O servidor da decrypt da chave de sessão simétrica usando a sua chave privada e envia de volta uma confirmação criptografada com a chave de sessão para iniciar a sessão segura e agora o servidor e o navegador comunicam com, supostamente, segurança. São assim realizados os primeiros momentos de conexão quando acedemos a um website com HTTPS.
P.S: Pensem em chaves publica como algo que transforma x em alguma coisa que só pode ser aberto com a chave privada, y. Mais sobre isso a frente.

1.2) Se HTTPS é assim tão seguro, porque usar tor?

Bom, mesmo com esse tipo de segurança há várias formas de ver ou atacar alguém. Sempre podemos fazer phishing, ainda usar MITM (fazermo-nos passar por o servidor verdadeiro, é difícil AF mas possível) entre muitas outras coisas..
Com o Tor deixamos de ter esses problemas. Mais ou menos.

1.3) Mas o que é Tor?

Tor é uma comunidade, uma rede de computadores muitas vezes referida como Dark Web ou Deep Web.
A rede Tor dá-nos um nível de segurança com 128-bit AES (Advanced Encryption Standard) end-to-end (De computadores para computadores, não da nossa máquina até ao website). No final das contas é uma rede que sobrepõe “IP’S” em várias camadas e deve ser tratada como tal.
O melhor é usar HTTPS e Onions (Tor), HTTPS protege os nossos dados a nível de navegadores (nós)<=>(WEBSITE) e a rede Onion reforça o anonimato com “loops” pela internet de modo a escondemos a nossa identidade (IP). Mas esse nível de segurança depende do próprio website/servidor com que estamos a tentar comunicar. Para os nerds que desconheciam esta tecnologia, aqui têm um “Let’s Encrypt” para onions (here)
A rede tor funciona a partir de nodes, qualquer um pode fazer um relay, node de saida, etc. Uma autentica rede de computadores que comunicam entre si anonimamente.

1.3.1) Um aparte do funcionamento dos nodes…

Utilizando este modelo de 3 ou mais nodes fica mais difícil, mas não impossível de correlacionar o vosso pedido inicial com o vosso IP original. Também queria frisar que a maior parte destes nodes são universidades (fun fact)
O problema vem quando escrevemos “plain text” num site que acessamos via Tor, imaginemos que o meu exit node é o FBI ou a NSA. Se tivermos introduzido dados sensíveis apenas rezem que quem estiver a manteoperacional o exit node não tenha poder computacional suficiente para desencriptar a vossa ligação.

1.4) Let’s get REAL

Depois disto não parece nada seguro usar tor né? O bom é que é praticamente e impossível quebrar 128-bit AES. Toda a rede de bitcoin (hash rate atual é de 60M) demoraria 2.158 x 10^12 anos para quebrar 1 só chave. E para além do mais, sempre podemos configurar os nossos nodes, mais aqui.
Apenas não coloquem nada que não gostariam que se tornasse publico pois a segurança nunca é garantida! O que é (praticamente) garantido é o anonimato com o tor :)(Eu diria até que o vosso anonimato é garantido, todos os websites na deepweb que foram fechados até o dia de hoje por exemplo, não teve nada a ver com uma falha na rede tor mas sim foi um descuido dos administradores)
E para comunicação na web (chat) usem sempre PGP (Pretty Good Privacy), vamos falar mais a frente.

2) Que sistema operativo usar / Como Operar

Pretty bit topic here..

2.1) Sistemas Operativos

Querem anonimato? Usem um sistema operativo ao vivo (Live Operating System / Live CD). É um sistema operativo contido num dispositivo de armazenamento móvel, podem usar em qualquer lado com um computador (motherboard não desbloqueada) não deixando qualquer rasto no pc da sua existência (kinda, mais a frente).Caso não queiram ser tão hardcores sempre podem usar linux muito bom também, updates constantes da comunidade ;)Para o típico utilizador windows.. sabiam que o windows envia tudo o que vocês escrevem e falam para a Microsoft? Aqui têm tools que removem a telemetria and stuff (here)
Se são uns completos noobs e nunca instalaram nenhum OS (operating system) podem usar uma coisa chamada Virtual Box que emula um sistema operativo dentro de outro. Pesquisem.

Recomendo o uso do Tails (Live), Link here.

P.S: No que toca à Apple não tenho experiência portanto, não comento.P.S2: Dêm uma vista de olhos no “qubes”, sistema operativo hardcore para segurança.

2.2) PGP, Como Operar & Related

2.2.1) Mini Introdução

Temos de assumir sempre o pior, qualquer agência de inteligência ou governamental interceptou e desencriptou os nossos dados. O que eles podem usar contra nós?
Temos sempre de agiter o cuidado de nunca compartilhar dados pessoais, NUNCA. Ter uma boa password sem nada que nos identifique (Tenho uma boa password?) e diferentes passwords e entidades para cada serviço/website que usemos. Lembrem-se, basta “deslizar-mos” uma vez e somos comprometidos. Caso usem o mesmo utilizadopass qualquer organização/pessoa com intenções pode “ligar os pontos” e identificar-te.

2.2.1) PGP (Pretty Good Privacy)

Outro passo que devem tomar é comunicar apenas usando PGP. Lembram-se das chaves publico e privadas? Vou salientar novamente esse tópico.Tomem em conta que nem sempre é possível comunicar com PGP, quando estamos a preencher informação num website ou wtv essa informação pode estar comprometida.
Side Note: Há uns open sorce code para usar o Proton Mail com PGP com alguma facilidade, pesquisem nerds.

O processo PGP:

GUARDEM BEM A VOSSA CHAVE PRIVADA, GUARDEM NUM LOCAL OFF-GRID, fisicamente escondida. Caso comprometida, fudeu. E já agora, se a perderem não há nenhuma forma de a recuperar.
No tails a área onde podem mexer com o PGP fica no canto superior direito, uma que parece uma prancheta, vão a “manage keys”.
Por exemplo, uma das razões que o Silk Road falhou foi que Ross (um dos administradores) nem sempre comunicava através de encriptação PGP e depois de ser apanhado (meteu informações pessoais na net no inicio da sua jornada) as autoridades tiveram acesso a tudo o que não estava encriptado.
Sugiro sempre que guardem as suas chaves privadas num cartão SD ou melhor num microSD para que se um dia forem apanhados e alguém for-vos bater à porta podem simplesmente parti lo e os vossos dados ficam seguros x)

2.2.2) Tails e resíduos

(assumindo que têm o tails a funfar..)
Tails é um excelente sistema operativo para privacidade, quando ligado e “bootado” no PC ele cria um drive virtual e quando é fechado tal é apagado, mas não permanentemente.
Como deve ser conhecimento geral, armazenamento na memória de um computador (no seu disco rígido) funciona a base de 0’s e 1’s. Vamos supor que crio uma pasta chamada “teste”. O disco rígido será desempenhado de designar os respetivos 0’s e 1’s a uma secção do disco e saber onde está tal secção.
Temos 2 dados importantes aqui, os dados da pasta “teste” (0’s e 1’s) e a sua localização na respectiva secção do disco, chamam-se “pointers”. Pointers apontam o local do disco onde estão armazenados os dados (0’s e 1’s).Quando apagamos algo (tradicionalmente) apenas apagamos os pointers e os 0’s e 1’s anteriormente designados à pasta teste estarão agora labled como livres, esperando serem rescritos por novos 0’s e 1’s de novos dados. Espero ter sido claro.
Portanto, alguém com habilidades pode pesquisar no disco 0 e 1’s designados como “espaço livre” que, organizados “façam sentido” e recuperar os nossos dados privados.
Temos 2 opções:

2.2.3) Encriptação do disco inteiro & destruição segura de ficheiros & RAM

No que toca a encriptação do disco tails tem uma funcionalidade incorporada chamada FDE (Full Disk Encryption) ou seja, formata-vos a pen (ou o quer que seja que estão a usar) e rescreve-a com o seu conteúdo encriptado sendo apenas possível ganhar-lhe acesso com uma palavra-passe. E como sempre, guardem a password num local seguro ou memorizem-na.
Tutorial de como encriptar o disco (here)
E no que toca a destruição segura dos ficheiros há vários programas para o fazer, apenas recomendo que o faças no mínimo 3x (para garantir aleatoriedade). Duck it.
Mesmo com o disco encriptado e os dados limpados ainda podemos extrair-te informações pela tua RAM 📷
Chamam-se de “Cold Boot” esses tipos de ataques.

Primeiro, RAM (random acess memory), quesamerda?

RAM é o local onde o computador armazena dados que apenas são necessários temporariamente e isso acontece milhões de vezes por segundo. Pensem na RAM como uma memoria onde pode ser escrita e rescrita os 0’s e 1’s extremamente rapido.
Imaginemos que estão a trabalhar num documento de texto, enquanto trabalham tal está a ser guardado na RAM (armazenamento de curto prazo) até que clicam em salvar e o documento é armazenado no disco rígido em si (armazenamento de longo prazo).
Nesse período de tempo os dados são armazenados na RAM sem qualquer tipo de encriptação. Quando desligamos o computador normalmente ele passa por um ciclo onde limpa os dados armazenados na RAM mas se ele perder energia abruptamente os dados ficam “leaked” na RAM e é onde são realizados os Cold Boot Atacks. A única medida que podemos implementar contra este tipos de ataques é usar RAM DDR3 (isto porque ela necessita de eletricidade para manter dados, passado x tempo os dados são apagado) e desligar o PC normalmente, sempre.

2.2.3) Inimigo? Javascript.

Imaginemos que corro servidores maliciosos tendo em conta que tenho uma grande comunidade a alimentar-se dos meus serviços e sou apanhado. O que as autoridades podem fazer para os apanhar?
Um dos métodos mais comuns usado pelas autoridades é injetar javascript ou seja, todos os utilizadores iriam acessar uma página web alterada que tinha como intenção correr javascript que transmitia o IP da pessoa e a sua localização (visto que tal código era apenas descodificado e corrido no pc da pessoa).
Dito isto, aconselho desativarem a execução de javascript nos vossos navegadores (browsers). Tanto no iceweasel (tails) ou no firefox (tor) podemos desativar a execução de javascript com o seguinte procedimento:
(se usam tails, cada vez que o iniciam poderão de ter de fazer isto)

2.2.4) Dados EXIF

Tiramos tantas fotografias com os nossos telemóveis né? Sabiam que provavelmente a vossa localização está incorporada nelas?
Quase todos os formatos de fotos podem ter as cordeadas incorporadas menos o formato .PNG portanto é imperativo para um criador de um website apenas permitir formatos PNG e também para nos porque a nossa informação pode dar “leak” por um erro tão simples como este.
Felizmente o Tails tem uma solução, basta irmos a Applications -> Accessories -> Metadata Anonymisation Toolkit, mais info –> (here)

2.2.5) VPN + TOR = PERFECTION?

Bem, não.
VPN’s não são de confiança. A famosa “HideMyAss” que supostamente tinha uma carrada de implementações de segurança que nem eles próprios conseguiriam ver o que o utilizador fazia abriu a boca quando questionada pelo governo da Inglaterra sobre o caso LulzSec.Mas se tentarem a vossa sorte escolham uma que no mínimo tenha 128 bits ou até mesmo 256 bits de encriptação.
Se querem ainda mais segurança do que já têm, comprem umas raspberryPi, disfarçam-nas e coloquem-nas em um sitio que tenha uma rede Wifi Publica escondidas e com eletricidade, façam uns servidores OpenVPN, uns proxies da treta e GG (Como criar uma rede tor mas caseira). Fiz um tutorial de como fazer uma VPN numa raspberry, depois é só fazer uns loops.
P.S: DNSQueries, não confiem na vossa rede.

2.2.6) Cuidado com downloads

Por vezes numa comunidade da deepweb recebemos PM (private messages) que nos dizem que a nova atualização do tor tem uma falha de segurança e aqui está o link X para dar patch. Treta, nunca confiem e façam sempre o download do website oficial (cuidado com o phishing) mas podemos sempre verificar a autenticidade dos nossos downloads.
Recomendo o uso do GnuPG. Pesquisem, muito importante! Voltamos a usar o nosso amigo PGP ;)
P.S: Não só downloads, também podem assinar mensagens encriptadas (quase como encriptado 2x)

2.2.7) Simples e eficaz, adeus monitorização da treta

Podem-nos identificar de várias maneiras, uma delas é pelos nossos padrões habituais que podem ser usados contra nós em tribunal.
Uma forma fácil de acabar com isso é desabilitar “mostrar o meu status online”, muito comum em fóruns e comunidades.

2.2.8) Usem bridges!

Mesmo com esta segurança quando ligados ao tor o vosso ISP (Internet Service Provider) pode ver que vocês estão a usar o Tor, para tal sempre podemos usar bridges. Lista de bridges (here) captcha é hard mesmo.. (ataques de correlação)
Depois de entrarem vão ter acesso a uma lista de bridges que são publicamente disponiveis pelo Tor, talvez não seja a melhor opção mas sempre tens a opção de mandar diretamente um email para [[email protected]](mailto:[email protected]) com o body da mensagem sendo “get bridges”, infelizmente só funciona para Gmail e Yahoo (anti bots)
Para usa-las no boot do tails aparecem 2 opções: Live e Live (Fail Safe), neste menu cliquem em Tab , Espaço e escrevam “bridge” e depois enter. Modo bridge ativado. Ao entrarem no tails basta adicionar as vossas bridges numa tab que vos vai aparecer neste formato-> IP:PORTA e gg.
Visto que é muito menos provável que o vosso ISP conheça estas ligações. Também podem especificar o pais assim: XXX.XXX.XXX.XXX – COUNTRY: X
De qualquer das formas bridges é um assunto complexo, do your homework. Coisas bonitas para vocês (here)

3) Governo e polícia

3.1) Os seus limites

Bom, não têm, pelo menos os americanos (casos mais conhecidos). Eles chegaram ao ponto de ter uma conta no silk road como vendedores onde seriam vendidas fake ID’S (durante 7 anos), após esse período começaram de apreensões. E no serviço postal dos US, qualquer encomenda “ilegal” não eram apreendida mas sim colocavam-lhe um tracker.
Tenham sempre em mente que se eles vos querem apanhar mesmo, eles farã tudo no seu alcance para vos capturar. Tenham sempre em mente que se vocês estão a fazer qualquer tipo de actividade considerada ilegal têm sempre de ter em conta o pior cenário possível. Vocês até podem ter uns PC’s, uns servidores e algumas skills mas não é nada comparado com o poder deles.
Lembrem-se, basta escorregarem uma vez e acabou, sejam prudentes.

3.2) O que fazer quando se é apanhado

Errar é humano. Provavelmente vamos todos cometer um erro e se o governo achar que somos um peixe suficientemente grande ele vem a trás de nós.
É sempre melhor prevenir do que remediar, temos de ter já um advogado pago 50k + extra (caso sejam ilegais, mesmo.) isto porque o governo pode congelar-nos as contas/apreender o dinheiro.
Sabiam que o silencio é um direito? Mantenham a boca fechada. Eles vão tentar usar todas as táticas para nos fazer admitir que somos culpados dos crimes de que somos acusados.
Provavelmente a primeira coisa que eles vos vão dizer é que nos querem ajudar e estão a trás do maior peixe do cardume, ignorem, treta.
Eles vão dizer “então não queres cooperar? Estava a tentar ajudar-te mas agora só vais dar problemas” ou “Tens alguma noção dos crimes de que és acusado?”. Mais uma vez, mantenham-se calados e continem a pedir por um advogado.
Nunca falem sem o vosso advogado presente e nunca façam nada que não seja exigido legalmente. Vocês têm o DIREITO de estar calados.
Não discutam com os policias sobre se eles têm ou não alguma coisa contra ti, sê chill nesse assunto. Age assustado, ansioso e confuso. Como se não soubesses o que se passa e apenas queres o teu advogado. Diz aos policias: “Vocês estão-me a assustar, apenas quero o meu advogado”… como eu amo engenharia social.
Com o vosso advogado é o basico, sejam honestos com ele e trabalhem como uma equipa. Privilegio Cliente-advogado.

4) Cool Stuff

4.1) TorChat

TorChat funciona da mesma forma que o tor funciona com todas a features que todos gostamos, cria links .onion da mesma forma que o tor mas usa-o para identificar um ID de uma pessoa em particular sendo que esse ID pode comunicar com outros ID.
P.S: Não recomendo, ideia bonita mas não sabemos o nível de anonimato ou as vulnerabilidades que tal implica visto que funciona da mesma forma do que se como tivéssemos criado um HiddenService (um site tor) no nosso PC. Isso pode levar a problemas sérios.
Fica à vossa mercê, de qualquer das formas a sua comunicação eu<=>parceiro teria o mesmo nível de segurança do que o tor.

4.2) Como utilizadores do Tor foram apanhados

https://www.youtube.com/watch?v=7G1LjQSYM5Q

4.3) Email anónimo, História & Tor

https://www.youtube.com/watch?v=_Tj6c2Ikq_E

5) Recomendações

submitted by Acujl to chapeubranco [link] [comments]

Entidades Reguladoras Veem Valor No Bitcoin, E Investidores Se Apressam Em Concordar.

BY NATHANIEL POPPER
A moeda virtual bitcoin deu um grande passo em direção a sua popularização nesta segunda-feira quando as autoridades federais sinalizaram sua disposição de aceitá-la como uma alternativa de pagamento legítimo. Um número de funcionários federais disse em uma audiência no Senado que essas redes financeiras ofereceram benefícios reais para o sistema financeiro, assim como eles reconheceram que as novas formas de dinheiro digitais haviam fornecido caminhos para a lavagem de dinheiro e atividades ilegais.
"Há muitas oportunidades para as moedas digitais operarem dentro das leis e regulamentos existentes", disse Edward Lowery, um agente especial do Serviço Secreto, que é encarregado de proteger a integridade do dólar. Sinais de que o governo não iria se colocar no caminho do desenvolvimento do bitcoin, mesmo que ele venha reprimindo as redes criminosas que usam o dinheiro digital, alimentou uma forte recuperação no preço do cripto-moeda.
Na segunda-feira à noite, o valor de uma unidade de bitcoin explodiu ultrapassando 700 dólares em algumas trocas. Esse excepcional montante de bitcoins - que é criado por uma rede de usuários que resolvem problemas matemáticos complexos - agora vale mais de US $ 7 bilhões. A audiência do Senado nesta segunda-feira à tarde, foi uma indicação mais clara do desejo do governo de lidar com as consequências deste crescimento, e o reconhecimento de que o bitcoin e outras redes semelhantes podem se tornar peças mais duradouras e importantes do cenário financeiro.
Video: http://www.nytimes.com/video/business/100000002167289/bitcoin-has-real-world-investors.html
"A decisão de trazer a moeda virtual dentro do escopo do nosso quadro regulamentar deve ser visto por aqueles que respeitam e obedecem aos fundamentos básicos da lei como um desenvolvimento positivo para o setor", disse Jennifer Shasky Calvery, o diretor do Departamento de Execução de Crimes Financeiros do Tesouro. "Ele reconhece a inovação que moedas virtuais fornecem, e os benefícios que elas podem oferecer." Ms. Shasky Calvery e os outros funcionários na audiência disseram que ainda havia questões básicas a serem respondidas sobre moedas virtuais, incluindo se elas realmente podem ser consideradas moedas ou se são mais corretamente classificados como bens ou valores mobiliários. A distinção vai determinar quais agências regularam as redes e como elas serão tratadas sob a lei fiscal.
Ms. Shasky Calvery disse que a Receita Federal estava "trabalhando ativamente" em suas próprias regras para o bitcoin.
A audiência seguiu outras medidas menos visíveis tomadas pelos reguladores e legisladores para trazer o dinheiro digital ao mainstream monetário.
O principal regulador financeiro do Estado de Nova York, Benjamin M. Lawsky, disse na semana passada que ele iria realizar uma audiência para considerar a criação de um BitLicense para fornecer mais fiscalização para as transações. Mais cedo, a Comissão Federal Eleitoral expôs um aviso indicando que bitcoin pode ser legalmente aceitos como doações políticas.
O conselheiro geral da Fundação Bitcoin, uma organização sem fins lucrativos que defende a moeda, disse em seu depoimento na segunda-feira que ele estava recebendo uma resposta muito mais amigável do governo e do setor financeiro.
"Nós recentemente percebemos uma melhora acentuada no tom e ênfase tomada por ambos os funcionários do Estado e executivos de banco", disse o conselheiro-geral, Patrick Murck, disse.
Bitcoin tem experimentado uma ascensão notável desde que foi criado em 2009 por um programador anônimo ou coletivo conhecido como Satoshi Nakamoto. O dinheiro, que não está vinculado a qualquer moeda nacional, tem sido popular com tecnófilos que são céticos dos bancos centrais do mundo. Apenas uma quantidade finita de bitcoin será criada - 21 milhões de unidades. Os usuários alavancaram os preços pelas casas de câmbio pela Internet, apostando que a moeda será mais amplamente utilizada no futuro.
Há questões importantes sobre a sabedoria de usar o dinheiro digital como um investimento, uma vez que bitcoin não possui valor intrínseco e provou ser vulnerável a hackers. Muitos gestores de fundos têm recomendado aos investidores inexperientes para permanecerem longe.
Recentemente, porém, o bitcoin tem pegando fogo em todo o mundo, com trocas na China particularmente ativas. Um número crescente de investidores americanos proeminentes também compraram participações, incluindo Michael Novogratz, diretor da gigante Fortress Investment Group¹, assim como os gêmeos Winklevoss, Cameron e Tyler.
A participação cada vez mais generalizada do bitcoin deslocou a atenção para longe dos empreendimentos criminosos que usaram o dinheiro digital, mas era um foco na audiência do Senado.
No mês passado, o mercado on-line Silk Road, onde o Bitcoin é a principal forma de pagamento, foi fechado e seu fundador preso depois que as autoridades o acusaram de ser usado para comprar e vender drogas, armas e pornografia. O presidente da comissão do Senado, Thomas R. Carper, democrata de Delaware, disse que poucos dias depois da prisão, um site semelhante surgiu.
"Pode ser mais difícil de rastrear os criminosos que usam o Bitcoin", policiais disseram na audiência, "porque operam através das fronteiras internacionais e muitas vezes não usam instituições financeiras estabelecidas que reportem as transações”.
Mas Mythili Raman, um procurador-geral adjunto do Departamento de Justiça, também disse que, porque cada transação de bitcoin era gravada em um registro público, foi possível aos investigadores rastrear a movimentação de dinheiro entre contas.
"Não é, de fato, anônimo. Não está imune a investigação", disse Raman.
Todos os funcionários na audiência disseram que crimes tinham sido um problema durante os primeiros dias de cartões de crédito e sistemas de pagamento online como o PayPal, e não deve ser uma razão para limitar a inovação.
"É nosso dever, como aplicadores da lei de permanecermos vigilantes, reconhecendo que há muitos usuários legítimos desses serviços", disse Raman.
Os defensores do bitcoin que testemunharam na audiência disseram que o bitcoin pode trazer grandes mudanças para o sistema financeiro por cortar os intermediários necessários para movimentar o dinheiro em todo o mundo. "Estou aqui para testemunhar porque eu acredito que a moeda digital global representa uma das inovações técnicas e econômicas mais importantes do nosso tempo", disse Jeremy Allaire, presidente-executivo do Círculo Internet Financial, que está tentando promover uma utilização mais difundida da moeda.
Dado o apelo do bitcoin aos céticos do governo, muitos aficionados têm sido cautelosos com envolvimento de Washington. Mas os defensores na audiência disseram que a crescente cooperação com as entidades reguladoras poderiam lançar as bases para um maior crescimento.
"À medida que essa tecnologia se desloca de pioneiros para a aceitação popular, é fundamental em minha opinião, que os governos federais e estaduais estabeleçam políticas em torno da moeda digital", disse Allaire.
¹http://dealbook.on.nytimes.com/public/overview?symbol=FIG&inline=nyt-org
Traduzido por Sarah Alexandre
Uma versão desse artigo aparece na impressão de 19/11/2013, na página B1 da edição do NewYork com o título: “Regulators See Value in Bitcoin, And Investors Hasten to Agree” Texto original em: http://dealbook.nytimes.com/2013/11/18/regulators-see-value-in-bitcoin-and-investors-hasten-to-agree/?_r=0
submitted by sa_rah to BrasilBitcoin [link] [comments]

¿Como funciona bitcoin? Simple explicación de bitcoin ... BITSO - CÓMO USAR ÓRDENES STOP LOSS (Para principiantes ... ¿CÓMO GANAR DINERO CON BITCOINS y CRIPTOMONEDAS? **Tips ... ¿Qué es Bitcoin y cómo funciona? - YouTube FAUCET COLLECTOR  COINPOT  BITSLER  SCRIPTS - COMO GANHAR BITCOIN E CRIPTOMOEDAS NO AUTOMATICO

Receiving Bitcoin. Open your Bitcoin.com wallet app and select Receive. Choose which wallet you want to receive Bitcoin to. Make sure you select a BCH wallet if you are receiving Bitcoin Cash or a BTC wallet if you are receiving Bitcoin. Your chosen wallet will generate an address that lets you receive coins. Copy this by tapping the QR code if ... Bitcoin and/or Cryptocurrencies, Forex and stocks are 3 different asset classes with different characteristics such as profit-risk, liquidity and volatility ratios. When trading these asset classes in the form of CFDs, the primary difference between them is a matter of leverage. Plus500 offers leverage of up to 1:30 for trading Cryptocurrencies such as Bitcoin, meaning with as little as $100 ... Der Bitcoin nimmt nach der Korrektur auf unter 9.000 Dollar wieder Fahrt auf. Für positive fundamentale Impulse sorgt mal wieder PayPal. Denn die Pläne des Payment-Giganten, Bitcoin in sein ... Como usar Bitcoins? O que é ВТС. O que é blockchain. Como se determina a cotação da Bitcoin. Os tipos de carteiras. Como retirar bitcoins. Um artigo mais útil. bitcoin mining free bitcoin mining free bitcoin pool cryptocurrency mining crypto mining cloud mining asic miner honeyminer btc miner bitminer bitcoin mining machine bitcoin mining rig bitcoin mining hardware bitcoin cloud mining gpu mining btc pool bitcoin mining pool bitcoin cloud pi cryptocurrency antminer s15 best bitcoin miner asic miner value free cloud mining bitcoin pool best gpu for ...

[index] [18852] [10661] [11420] [38677] [5483] [39834] [32980] [16510] [7962] [14245]

¿Como funciona bitcoin? Simple explicación de bitcoin ...

COMO USAR A MERCADO BITCOIN - Duration: 10:24. MARCOS EDUARDO - CANAL DINHEIRO ... O Primo Rico 1,119,844 views. 14:20. Bitcoin Price Predictions From Zero to Millions Experts Opinions ... Saiba Como Funciona o Bitcoin e as Criptomoedas Nesta Ótima Reportagem da Rede Globo. Conheça 6 profissões em alta para você aprender agora faturar muito: ️... ¿Sabes cómo invertir en Bitcoin? ¿Cuantas criptomonedas existen? ¿Como puedo multiplicar mi dinero? En este video te enseño los tips básicos que debes saber ... URGENT: BITCOIN GOLDEN CROSS - OPPORTUNITY OF LIFETIME (btc crypto live news price analysis today ta - Duration: 54:15. Crypto Crew University Recommended for you New como usar o COINMARKETCAP ... Estimating FUTURE VALUE Of Your Coins - MARKET CAP Explained! - Duration: 4:29. Bitcoin for Beginners 36,796 views. 4:29. NAMORADO DE FÁTIMA BERNARDES FOI LÄCRAR ...

#