Privacy - Wat niemand over je mag weten

Securonis O.S.

03-07-2025, 23:31 door Peter26, 12 reacties
Hallo allemaal,

Er is een bijna nieuw O.S. met de naam "Securonis O.S." uit gericht op anonimiteit, privacy en security.
Te booten als Live USB, maar je kan het O.S. daarna gelijk installeren met een makkelijke installer op de desktop.

Enkele tool's zijn:

- ColdBootDef: Wiping RAM on shutdown (to prefent Cold boot attacks)
- FireScorpion Browser: Hardened Firefox browser with no ads and no tracking
- I2P Router Menu: A GUI menu for I2P Router management
- Metadata Cleaner: Removes metadata from files
- Nevermore: Secure disk wiper
- Nuke2System: An emergency wipe tool that overwrites the disk with random data and irreversibly destroys all contents
- Open Mammoth: Network defense toolkit
- Paranoia: Blocks all network connections and applies strict kernel-level security for full system isolation
- Password Manager: Secure password storage solution
- PhysicalSec: Protects the system against physical access and hardware-based attacks
- PxrtalCrypt: Advanced file encryption application
- Quick-USBKit: USB configuration and health check toolkit
- SecDNSChanger: Simple and easy DNS address changer
- Securonis Data Destroyer: A tool that securely deletes files
- Securonis DNSCrypt: A script that simplifies the use of DNSCrypt-Proxy
- Securonis Notes: Encrypted note-taking application
- Seconionis: Tor Traffic Router (Transparent Proxy)
- System Knight: Malware and rootkit scanner
- System Manager: Provides various features for system management
- VesperaCrypt: Simple and user-friendly file encryption tool
- Wizard: Trace cleaning tool


Meer info en download op: https://securonis.github.io
of: https://distrowatch.com/?newsid=12473
Reacties (12)
09-07-2025, 06:58 door Anoniem
Wauw bedankt Peter die ga ik uittesten!!!!
09-07-2025, 10:44 door Anoniem
Prachtig, maar ik ga gewoon door zoals ik altijd al doe. Gewoon normaal doen, is meer dan genoeg,
09-07-2025, 11:25 door Anoniem
Door Anoniem: Prachtig, maar ik ga gewoon door zoals ik altijd al doe. Gewoon normaal doen, is meer dan genoeg,
Dit lijkt een behoorlijke verbetering op bestaande, legacy dingen zoals Tails en Whonix.
09-07-2025, 11:45 door Anoniem
En wat is het functionele verschil tussen iets als Kalilinux wat al bekendheid heeft backing vanuit cybersecurity sector.

Gebaseerd op Debian Trixie dus work in progress testing branch niet een stable release
Allemaal zogenaamd zelf geschreven software maar geen enkele informatie erover behalve een naam voorbeeld Securonis Data Destroyer. Ok leuk wat doet het, wat voor type data deletion wordt gebruikt. Zijn er onafhankelijke audits die bevestigen dat het doet wat het moet doen. Waar zijn de handleidingen van de tools voor correct gebruik.

Ook handig dat de gekozen naam bijna overeen komt met een andere secury software bedrijf securonix waardoor als je nu zoekt je eerst door hele lijsten van hun zoekwoord resultaten mag scrollen. En kan je nu al zeggen nul informatie over de software zelf.

Site resources werken niet meeste paginas eindigen op /# op de site.
Als we kijken naar de geschiedenis is de eerste marketing mention versie 2.2 en nu maand later zitten we op beta 4.0?
Nul bug reports sinds release maand geleden https://github.com/Securonis/issues
Hoe kan dat als je van versie 2.2 naar 4 gaat dat er geen enkele commits zijn in je issue tracker.
Ondertussen wel info via /release-notes.html op de site maar dat zegt ook niks als je dingen post als "Bug Fixes
- Minor bugs in some tools have been fixed."

En dat is een trent in alle code door die dev geschreven https://github.com/root0emir?tab=repositories
Hier pxrtalcrypt wtf het ook mag zijn https://github.com/root0emir/PxrtalCrypt
Niks nada noppes 3 maanden geleden opgezet en niks mee gedaan. Dan waar de F gebruik je git voor als je niet commit maar wel in je distro intregeert.


Dit straalt nul vertrouwen uit nog iemand die weet wat hij doet qua zo een project leiden. Heb het niet over coderen dat kan die gene vast en zeker al mag je afvragen hoe een single developer een complete security suite kan schrijven zonder gewoon dingen te renamen. Maar software releasen en maintainen is wel wat meer dan coderen zeker als je het promoot als privacy en security gericht. En we hebben het niet over enkel de distro maar ook al die afzonderlijke ongedocumenteerde tools van de dev. Nogal belangrijk als je dingen als een eigen geschreven wachtwoord manager intregeert of data wiping ondersteund.


Bij dit soort zaken moet je niet uitgaan wat de developer zegt maar wat de developer doet. Het kan nog zo mooi gepresenteerd worden als je dieper gaat kijken dan zie je de scheuren in het verkoop praatje.
09-07-2025, 12:07 door Anoniem
Door Anoniem: En wat is het functionele verschil tussen iets als Kalilinux wat al bekendheid heeft backing vanuit cybersecurity sector.

Gebaseerd op Debian Trixie dus work in progress testing branch niet een stable release
Allemaal zogenaamd zelf geschreven software maar geen enkele informatie erover behalve een naam voorbeeld Securonis Data Destroyer. Ok leuk wat doet het, wat voor type data deletion wordt gebruikt. Zijn er onafhankelijke audits die bevestigen dat het doet wat het moet doen. Waar zijn de handleidingen van de tools voor correct gebruik.

Ook handig dat de gekozen naam bijna overeen komt met een andere secury software bedrijf securonix waardoor als je nu zoekt je eerst door hele lijsten van hun zoekwoord resultaten mag scrollen. En kan je nu al zeggen nul informatie over de software zelf.

Site resources werken niet meeste paginas eindigen op /# op de site.
Als we kijken naar de geschiedenis is de eerste marketing mention versie 2.2 en nu maand later zitten we op beta 4.0?
Nul bug reports sinds release maand geleden https://github.com/Securonis/issues
Hoe kan dat als je van versie 2.2 naar 4 gaat dat er geen enkele commits zijn in je issue tracker.
Ondertussen wel info via /release-notes.html op de site maar dat zegt ook niks als je dingen post als "Bug Fixes
- Minor bugs in some tools have been fixed."

En dat is een trent in alle code door die dev geschreven https://github.com/root0emir?tab=repositories
Hier pxrtalcrypt wtf het ook mag zijn https://github.com/root0emir/PxrtalCrypt
Niks nada noppes 3 maanden geleden opgezet en niks mee gedaan. Dan waar de F gebruik je git voor als je niet commit maar wel in je distro intregeert.


Dit straalt nul vertrouwen uit nog iemand die weet wat hij doet qua zo een project leiden. Heb het niet over coderen dat kan die gene vast en zeker al mag je afvragen hoe een single developer een complete security suite kan schrijven zonder gewoon dingen te renamen. Maar software releasen en maintainen is wel wat meer dan coderen zeker als je het promoot als privacy en security gericht. En we hebben het niet over enkel de distro maar ook al die afzonderlijke ongedocumenteerde tools van de dev. Nogal belangrijk als je dingen als een eigen geschreven wachtwoord manager intregeert of data wiping ondersteund.


Bij dit soort zaken moet je niet uitgaan wat de developer zegt maar wat de developer doet. Het kan nog zo mooi gepresenteerd worden als je dieper gaat kijken dan zie je de scheuren in het verkoop praatje.

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector
09-07-2025, 14:15 door Anoniem
Door Anoniem:

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector

Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.

Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.


En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-place

Dat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.
09-07-2025, 16:01 door Anoniem
root0emir
Founder and developer of the Securonis Linux project. A system and network administrator, as well as a blue team cybersecurity specialist

Helaas is mijn vertrouwen in de gemiddelde "cybersecurity specialist" niet erg hoog.

Hun firewall script is in iedergeval compleet gekopieerd zonder attributie en onder een nieuwe licensie (in streid met de orignele licensie).
https://github.com/Securonis/Seconionis/blob/main/usr/bin/seconionis.sh (gestolen onder MIT)
https://github.com/BlackArch/torctl/blob/master/torctl (orgineel GPLv3)
09-07-2025, 17:44 door Anoniem
WARNING: Securonis does NOT route all internet traffic through the Tor network by default.

https://archive.is/https://sourceforge.net/projects/securonis/

Slechts één (onbekende) ontwikkelaar, een onduidelijke herkomst, ondoorzichtige financiering, geringe documentatie en geen onafhankelijke audits. De summiere documentatie van Securonis vermeld geen innovatieve verbeteringen op het niveau van het besturingssysteem, ten opzichte van bestaande alternatieven, zoals Tails, Whonix of Qubes. Een no-go.
10-07-2025, 02:23 door Anoniem
Door Anoniem:
Door Anoniem:

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector

Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.

Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.


En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-place

Dat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.

XZ is een ander verhaal, dat was een hack van een FTP server toch?

Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......

Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.

Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.

Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix

Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.

In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........

Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen

Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit

En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.

Spies everywhere
10-07-2025, 09:58 door Anoniem
Door Anoniem:
root0emir
Founder and developer of the Securonis Linux project. A system and network administrator, as well as a blue team cybersecurity specialist

Helaas is mijn vertrouwen in de gemiddelde "cybersecurity specialist" niet erg hoog.

Hun firewall script is in iedergeval compleet gekopieerd zonder attributie en onder een nieuwe licensie (in streid met de orignele licensie).
https://github.com/Securonis/Seconionis/blob/main/usr/bin/seconionis.sh (gestolen onder MIT)
https://github.com/BlackArch/torctl/blob/master/torctl (orgineel GPLv3)
Had al zo een vermoeden dat het renaming was van bestaand werk. Dit soort devs kunnen we missen als kiespijn.
10-07-2025, 11:26 door Anoniem
Door Anoniem:
XZ is een ander verhaal, dat was een hack van een FTP server toch?

Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......

Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.

Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.

Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix

Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.

In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........

Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen

Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit

En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.

Spies everywhere
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.
Gisteren, 12:18 door Anoniem
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.