Влад: так позволяйте регистрацию только тем пользователям, которые предварительно заходили на страницу регистрации в том же сеансе, часть ботов это отсеет.
Ryuk ...: ну если у вас задача все знать - узнавайте. Начните читать учебники по курсам / сертификацям Cisco CCNA/CCNP/CCIE Security и Microsoft MCSE:Security, на ближайшие лет этак 5 вам их хватит :)
Ryuk ...: основательный подход - блокировать информацию на всех уровнях, т.е. убедиться, что никакой идентифицирующей информации не светится на канальном уровне (запросы на подключения к сетям, MAC и т.п.), на сетевом уровне (например TTL пакетов позволяют определить тип операционной системы), транспортном (ISN, диапазоны ephimeral port'ов), репрезентативном (весь трафик должен туннелироваться куда-либо с шифрованием), прикладном (трафик от неиспользуемх приложений должен блокироваться, трафик разного назначения должен быть разведен по разным приложениям, профилям браузеров и т.п.), пользовательском (ваше поведение должно быть таким, чтобы вы не светили информацию там, где не надо). Но даже если вы все это сделаете, то получившееся поведение будет достаточно примечательным, чтобы привлекать внимание и чтобы по нему вас "узнавать" при необходимости. Это примерно как ходить по улице с натянутым на лицо чулком чтобы никто не знал, куда вы ходите, эффект вполне может получиться обратный.
Т.е. прежде, чем что-то сделать надо понять, чего вы хотите добиться и зачем. С большой долей вероятности вы смотрите в совершенно неправильном направлении. Нельзя заниматься безопасностью ради абстрактной безопасности, любые действия должны решать какую-то конкретную задачу.
Ryuk ...:
На самом деле, даже если вы никуда не подключаетесь, но у вас включен вайфай - все равно можно с хорошей долей вероятности определить не только вас, но и ваши привычные места (например примерное расположение дома/офиса) просто по тому, какие WiFi сети ищет ваш компьютер, а вашу ОС и производителя компьютера идентифицировать по тому, какие DNS-имена она запрашивает и к каким серверам (например NTP или обновление драйверов от производителя железа или еще куча вариантов) обращается.
Если вы действительно хотите спрятаться - к этому надо подходить основательно, предварительно много раз подумав, а надо ли вам это - или можно просто принять риски и быть "как все".
С 14 лет отнюдь не легко и просто, т.к. требуется разрешения не только от родителей, но и из школы и от органов опеки. Более-менее легко и просто с 16 лет.
Николай: Это сильно зависит от того, каким клиентом формируете письмо. Обычно Message-ID формируется почтовым клиентом, в некоторых случаях (Outlook + MAPI) может формироваться сервером. Для почтовых клиентов можно поискать плагины, которые формируют Message-ID, но с этим опять же стоит быть аккуратней, т.к. в том же SpamAssasin есть правила, которые проверяют, что формат Message-ID соответствует алгоритму формирования, используемому в почтовом клиенте.
На скриншоте у вас точно PNG. А в бинарнике - что-то вроде tar-архива без сжатия, в котором подряд идет заголовок, а потом несколько файлов в разном формате, скорее всего внутренний формат для ресурсов игрушки или какого-то приложения.
Если покажете проблемное письмо в виде EML, то можно будет попробовать найти причину. Но скорей всего, она не решится без отправки багрепорта разработчикам и ожидания фикса.
andrey71: не уверен про яндекс, но аналогичную вещь можно провернуть с почтой mail.ru, переводить домен на biz.mail.ru не обязательно, достаточно только мониторинговые ящики организовать. Mail.ru точно собирает и входящую и исходящую почту.
Авторизация происходит нормально, код 00003 означает, что у текущего пользователя нет доступ к vk.com, у вас нет его в списке. Чтобы в таком случае не перезапрашивалось имя с паролем, после allow user1... надо добавить deny *.
И что будет если в конфиг добавить "log" в начале и запустить просто из командной строки, не как службу? Может быть ты натыкаешься на порт, который открыт другим приложением, уверен что в используемом диапазоне портов нет открытых?
Вообще можно сделать конфиг гораздо проще, начиная с 0.8.4:
users user1:...
users user2:...
Так на одном порту разные пользователи будут иметь разный внешний адрес, чтобы каждый пользователь имел 5 внешних адресов достаточно запустить 5 proxy на 5 разных портах.