<div>-----BEGIN PGP SIGNED MESSAGE-----</div><div>Hash: SHA1</div><div><br></div><div>To: "NoiseBridge Discuss" <<a href="mailto:noisebridge-discuss@lists.noisebridge.net">noisebridge-discuss@lists.noisebridge.net</a>></div>
<div>From: "Glen Jarvis" <<a href="mailto:glen@glenjarvis.com">glen@glenjarvis.com</a>></div><div>Subject: Wireshark and nmap active use Sat 1-4</div><div><br></div><div><br></div><div>We will be port-scanning and monitoring noisebridge network traffic on Saturday,</div>
<div>4-Aug between 1 and 4 pm. This is only a courtesy reminder as our network</div><div>policies state that this activity may be happening on a regular basis.</div><div><br></div><div>Noisebridge is one of a few networks where one can experiment legally. Several</div>
<div>of us are researching the nmap and wireshark tools and will be using the</div><div>Noisebridge network to do so (to see example potential traffic on the network,</div><div>etc.).  Our intent is not malicious, only educational. If we find anything that</div>
<div>could be used maliciously, we will not do so, but will instead bring it to</div><div>everyone's attention in an appropriate manner.</div><div><br></div><div>Below is a reminder of our posted statements regarding the security of our</div>
<div>network:</div><div><br></div><div><a href="https://www.noisebridge.net/wiki/Visitor_advice#Hostile_network">https://www.noisebridge.net/wiki/Visitor_advice#Hostile_network</a></div><div><br></div><div>Hostile network</div>
<div>The network at Noisebridge - like any public network - should be regarded as</div><div>potentially hostile. This means that you should assume that any unencrypted</div><div>communications over the network could be (and most likely are) monitored by</div>
<div>others. Examples of vulnerable communications include POP3/IMAP email clients,</div><div>most web browsing, IRC/AIM and similar chat protocols that are often not</div><div>encrypted. While no issues have come up to date, and our code of conduct</div>
<div>opposes malicious monitoring of others, it is wise to be aware of the</div><div>potential. Stick to using SSL or secure tunnels or VPNs for anything that uses</div><div>a password or that you otherwise wouldn't want other people to read. If you</div>
<div>don't know how to protect your communications with encryption, many people at</div><div>Noisebridge would be glad to help you out! (It would be nice if someone would</div><div>provide links to a decent guide here.)</div>
<div><br></div><div><br></div><div><a href="https://www.noisebridge.net/wiki/Network#Disclaimer">https://www.noisebridge.net/wiki/Network#Disclaimer</a></div><div><br></div><div>Disclaimer</div><div><br></div><div>Please note that Noisebridge does not guarantee or provide a perfect secure</div>
<div>experience in the space. Just like anywhere else in the world you're held</div><div>responsible for your own safety and wellbeing. This also includes content you</div><div>receive or transmit or provide through any mediums, such as through pen and</div>
<div>paper, sound waves or any networks wired or wireless functioning in the space.</div><div>Noisebridge is a volunteer run and operated space that provides you with</div><div>infrastructure, which you use at your own risk.  As much as anyone volunteering</div>
<div>at the space could state that we (Noisebridge) can provide you with a secure</div><div>web browsing experience, this view may not be reflected over all of its members</div><div>and participants (which is the actual case). Please take our advice and</div>
<div>services with a grain of salt and understand that the only sure secure network</div><div>is one that you setup and operate yourself.  Thank you for reading, please</div><div>continue now on creating interesting things.  --rubin110 05:48, 25 December</div>
<div>2010 (UTC)</div><div><br></div><div>Free Open Unsecure Wifi</div><div>Noisebridge generally has two or more unencrypted open wifi access points</div><div>available for your use. If you can see the "noisebridge-a" network,</div>
<div>congratulations, you have an 802.11a-compatible card and should use this</div><div>network as it is better faster and stronger than the others. If you cannot see</div><div>noisebridge-a, either it is not working or you do not have an 802.11a card. You</div>
<div>probably have an 802.11g card. Hopefully you can see the "noisebridge" network,</div><div>which is the one you should use in that case. Like any public network, you</div><div>should regard noisebridge's as potentially hostile and take appropriate</div>
<div>precautions.  The following networks are active at 2169 now: noisebridge - No</div><div>encryption, NATted via the Sonic.net and Monkeybrains links, 802.11bg</div><div>noisebridge-a - No encryption, NATted via the Sonic.net and Monkeybrains links,</div>
<div>802.11a noisebridge-tor - No encryption, all traffic transparently proxied</div><div>through tor.</div><div><br></div><div><br></div><div>Kindest Regards,</div><div><br></div><div><br></div><div><br></div><div>Glen Jarvis</div>
<div>-----BEGIN PGP SIGNATURE-----</div><div>Version: GnuPG v1.4.8 (Darwin)</div><div><br></div><div>iQEcBAEBAgAGBQJQHXqDAAoJEKUwgjDmsw1zI4YH/18TaeC/XqUNeQM5AWEUUSW6</div><div>ntF/MhuVpHdQqpMSQ4I6YCoVlV2/kxKIQVOcgbUcPEKP1iOgW8kHspk6iG7Wd/Ll</div>
<div>D6iHzhvyXC8PuwopWfS9O7hiaqGEy7wC7RDIMQTBq7yNt1tI8v1IIVRJYBt3twia</div><div>Rr5UmjcWHuUfC8CaQMxpxU5q8E6u31lpOO0Z84wPOteTePUqDkwDh/ZzmEhGTRrB</div><div>qNFuz1Bt/VUFSlEWWJzt2cvy5xiyOr/zdYtTPhrGEV4Kgsej81icx7UKJ/7A/btW</div>
<div>DgScs4aHDH9G0tDWaa3wlFtxkaJtHkpxDLAZYcXOXg2dQ4m4DBo/YwuSPDi5ToU=</div><div>=EJJw</div><div>-----END PGP SIGNATURE-----</div><div><br></div>