R:
0 / I:
0 / P:
1
/911/ - Anonimowe polskie forum, bez cenzury, bez inwigilacji, bez konsekwencji
Czym jest /911/ i dla kogo jest przeznaczony?
/911/ to polskie forum obrazkowe, które wyróżnia się wolnością słowa, anonimowością, bezpieczeństwem. Od czasu upadku Lolifoxa, nie było w polskim internecie miejsca gdzie można anonimowo wyrazić swoje dowolne myśli bez obawy o konsekwencje. Teraz już jest, na /911/ możesz anonimowo napisać o tym co bałbyś i wstydziłbyś się napisać w innych miejscach.
Na forum można pisać o wszystkim, a w szczególności o:
-wiadomościach i wydarzeniach na świecie i polsce
-komputerach, bezpieczeństwie IT, prywatności, sieci Tor, anonimowości, szyfrowaniu
-usługach proxy jak 911.re, usługach GSM, VoIP, podszywaniu, spoofingu, mordowaniu socksiarzy
-polsce, polakach, polskim reżimie i walce z nim, działalności wywrotowej
-przestępczości, policji i utrudnianiu jej pracy, terroryzmie, protestach, mafiach, politykach
-rzeczach szalonych, zwariowanych, krawędziowych, wywrotowych
Obecny regulamin:
Zakaz pedofilii.
Serdecznie zachęcam do aktywnego uczestnictwa jak i reklamowania tego miejsca.
R:
0 / I:
0 / P:
1
Open
R:
189 / I:
113 / P:
1
Tak polski kontrwywiad wojskowy obciąga kutasa
R:
21 / I:
6 / P:
1
TEMAT Z PORADNIKAMI, INSTRUKCJAMI
Open
R:
0 / I:
0 / P:
1
hugokopter
Szukam Gorczyńskiej hugokoptera...
R:
0 / I:
0 / P:
1
JEBAĆ KURWE POLICJE
R:
0 / I:
0 / P:
1
chcielibyście żeby murzyni stanowili więcej niż 10% populacji polski? dlaczego? dlaczego nie?
ja bym bardzo chciał
-mordowaliby polaków
-okradaliby polaków (skuteczniej niż Hazy)
-robiliby mocne akcje
-nagrywaliby pornografię dziecięcą z małymi polakami (polacy się boją)
-stanowiliby ogromny problem dla reżimu (jak my)
-wprowadziliby do polski pistolety, maczety, karabiny, shotguny
-dodawaliby do wszystkiego fentanyl
-dzięki nim polska byłaby jeszcze bardziej pokręcona i niepoważna niż jest teraz (przez nas)
R:
0 / I:
0 / P:
1
nk wycieki z wykoopu
R:
9 / I:
7 / P:
1
TEMAT Z PORADNIKAMI, INSTRUKCJAMI
1. Odpalamy naszego Whonixa
2. Kupujemy RDP, ja polecam
https://vpn.sn/products?a_level=3 bo akceptuje MONERO
Jako kraj wybieramy Polskę żeby psy myślały że to nasz komputer i jechały tam "na pewniaka"
Jako system wybieramy Windows 10
Czekamy pare godzin na uruchomienie zdalnego komputera...
3. Na swoim Whonix instalujemy Remmina oraz Anydesk
sudo apt-get install remmina remmina-plugin-rdp
https://anydesk.com/en/downloads/linuxsudo dpkg -i anydesk.deb
4. Otwieramy w Remmina plik RDP który dostaliśmy w naszym panelu w
https://vpn.sn5. Na zdalnym Windows 10 instalujemy:
-MicroSIP
-VB-Audio Virtual Cables
-espeak
-vlc
-Audacity
-AnyDesk
6. Odpalamy AnyDesk na zdalnym Windows 10 i możemy już wchodzić przez AnyDesk. Przez AnyDesk będzie działać dźwięk i wirtualny mikrofon. Przez Remmina nie działa...jak ktoś wie jak to naprawić wynagrodze pomoc!
7. W espeak wybieramy głos Microsoft Paulina i tworzymy bindy.
8. Jeżeli chcemy mieć głos mężczyzny w Audacity obniżamy wysokość głosu Pauliny o 20,30,lub 40 procent.
9. Jako mikrofon w MicroSIP ustawiamy CABLE Output z Virtual Cable
W mikserze Windows ustawiamy CABLE Input jako główny głośnik
10. Dobra musimy jeszcze mieć z czego dzwonić. Na
https://sms-activate.org/en/ albo
https://onlinesim.ru/en/ zakładamy konto i doładowujemy.
11. Na voipraider.com zakładamy konto. W celu weryfikacji podajemy numer z Sms-activate Poland Any other
12. Przy płatności kryptowalutą na voipraider jest KYC...więc wchodzimy na
https://www.coinsbee.com/en/Neosurf-bitcoin i kupujemy kod Neosurf 100 PLN za nasze krypto
13. Doładowujemy voipraidera Neosurfem
14. W MicroSIP logujemy sie do konta voipraider, klikamy Recordings
15. Dzwonimy pod losowy numer i sprawdzamy czy słyszą jak puszczamy bindy z vlc...
16. Kiedy wiemy że wszystko działa dzwonimy do naszego celu!
Jeśli numer po akcji jest spalony to w panelu voipraider.com dodajemy świeży numer z Sms-activate.
Open
R:
7 / I:
4 / P:
1
https://youtube.com/watch?v=TQQI-ipZMng [Embed]
R:
23 / I:
18 / P:
2
bazy danych
R:
5 / I:
0 / P:
2
wyłudzania pieniędzy od pedofilów
Chcę łapać pedofilów, szantażować ich i zgłaszać na policję po tym, jak mi zapłacą. Wykorzystam sztuczną inteligencję do generowania fałszywych zdjęć profilowych nieletnich. Skonfiguruję konta w mediach społecznościowych za pomocą 922proxy. Jakieś wskazówki? Jakie są dobre serwisy społecznościowe, które są niesławne dla groomerów?
R:
0 / I:
0 / P:
2
ma ktoś bazę armor games? Najlepiej dehashed
R:
0 / I:
0 / P:
2
Jak wziąć na kogoś kredyt mając zdjęcia jego karty od bankomatu (2 strony) i dowodu osobistego (dwie strony)
Open
R:
1 / I:
0 / P:
2
Znalazłem kilka kart kredytowych które zwróciłem komuś, spisałem wszystkie. Kupić za to xmr czy co?
R:
1 / I:
0 / P:
2
nic się nie dzieje na Lolifox, nie ma mocnych akcji
to chyba dlatego że się wyszaleliśmy, robimy to od lat albo już nie wiemy jak mocniej przyjebać
jeżeli jesteście fani to musicie wiedzieć że czasami tak jest, możliwe że to tymczasowe i znowu będzie się coś dziać
to miejsce to bunkier i reklama poradników i memów, nie jak kiedyś aktywne miejsce do pisania
R:
3 / I:
0 / P:
2
R:
1 / I:
1 / P:
2
Nastolatkowie znęcali się nad psem. 17-latek torturował zwierzę, 15-latka to nagrywała
R:
43 / I:
0 / P:
2
nowociota into mocne akcje
jak zacząć?
jak się zabezpieczyć przed bagietami?
jak z innymi rzeczami bo nie wiem?
R:
2 / I:
0 / P:
2
Podlaskie. Wysyłali maile o podłożeniu bomb. Alarmy w galeriach handlowych, szkołach i urzędach
https://bialystok.se.pl/podlaskie-wysylali-maile-o-podlozeniu-bomb-alarmy-w-galeriach-handlowych-szkolach-i-urzedach-aa-bSyb-Vn5f-4SVb.htmlProkuratura Okręgowa w Białymstoku umorzyła śledztwo dotyczące fałszywych alarmów bombowych. Informacje o rzekomo podłożonych bombach były wysyłane w 2022 roku m.in. do szkół, galerii handlowych, instytucji samorządowych czy biur poselskich w regionie. Sprawców tych alarmów nie udało się wykryć.Postępowanie miało kilka wątków. Sprawcom fałszywych alarmów groziło do ośmiu lat więzienia. Śledczy próbowali ustalić autorów maili, którzy w lipcu 2022 zawiadomili o rzekomo podłożonych ładunkach m.in. magistraty w Białymstoku i Łomży, biuro poselskie posła PiS Jarosława Zielińskiego, placówki oświatowe m.in. w Białymstoku, Suwałkach, Czeremsze, Narwi, Hajnówce, Wysokiem Mazowieckiem, Sokółce, Barszczewie, Zambrowie czy Dąbrowie Białostockiej.
Sprawdzano też zawiadomienia z okresu lipiec-listopad o rzekomym podłożeniu nie tylko ładunków wybuchowych, ale też chemicznych koło jednego z białostockich bloków przy ul. Wiatrakowej
(sprawca użył m.in. adresu [email protected]); wiadomości były wysyłane do komendy wojewódzkiej policji w Białymstoku.
W lipcu nieustaleni sprawcy poinformowali też policję (znowu na adres mailowy komendy wojewódzkiej) o rzekomym podłożeniu ładunków wybuchowych w największych w Białymstoku galeriach handlowych. W przypadku jednej z nich autorzy anonimu wysłali go bezpośrednio do podmiotu prowadzącego tę placówkę; zarządzona została ewakuacja i przeszukanie przez policję tego obiektu w centrum Białegostoku.
Fałszywe alarmy bombowe w Podlaskiem. Sprawców nie ustalonoKolejna grupa zawiadomień o rzekomym podłożeniu ładunków trafiła - między lipcem a wrześniem 2022 roku - do urzędów samorządowych m.in. w Drohiczynie, Dubiczach Cerkiewnych, Bakałarzewie, Goniądzu, Boćkach, Grajewie, Białowieży, Rajgrodzie czy Augustowie, do komend policji a nawet placówek muzealnych w regionie. Na liście zagrożonych rzekomym ładunkiem wybuchowym był też np. szpital psychiatryczny w Choroszczy.
W październiku nieznani sprawcy wysyłali maile m.in. o podłożeniu substancji trujących. Trafiły np. do Centrum Kształcenia Ustawicznego w Białymstoku i kilku przedszkoli i szkół w regionie. W listopadzie ponownie fałszywy alarm bombowy dotyczył galerii handlowej.
Postanowienie o umorzeniu śledztwa jest nieprawomocne. Podmioty uznane w sprawie za pokrzywdzone mają prawo do złożenia zażalenia.
Open
R:
2 / I:
0 / P:
3
Jak zdjąć czyjś profil na Facebooku?
elo, jak zdjac profil jednej osoby na fb? Dodatkowo szukam sposobu na zdjęcie fanpage. chodzi o permanentne zdjęcie a nie tymczasowego bloka.
R:
5 / I:
0 / P:
3
Anonimowy Facebook nie jest połączony z moim adresem IP
Chcę anonimowo obserwować określone osoby na Facebooku bez pozostawiania śladu, który prowadzi z powrotem do mojego adresu IP? Jak mogę założyć anonimowe konto na Facebooku, do którego mam dostęp w TOR? Czy powinienem kupić taki z rynku Darknet i oszczędzić sobie irytacji związanej z próbą poruszania się po bzdurach Facebooka?
R:
5 / I:
1 / P:
3
ale mnie to jara że każdy może znaleźć Tor, Whonix, Lolifoxowe poradniki, artykuły z Whonix Wiki i robić mocne akcje. chocby na początku nie umiał nawet odpalić komputera, to poradniki są tak super napisane, że wszystko zostanie mu dokładnie wyjaśnione
R:
20 / I:
1 / P:
3
Krzysztof J. rozpracowany
Udało się ustalić tożsamość Krzysztofa J. AKA Diabolo De Vilious
Krzysztof Paweł Jabczuga
s. Jerzy i Irena
PESEL: 78091412031
obecnie nie posiada stałego adresu zameldowania, ostatni adres to:
ul. Osiedle Tysiąclecia 4/7, 34-220 Maków Podhalański
inny adres: ul. Do Wilgi 8/67, 30-419 Kraków
grep -o -E -i ".{0,1}'Krzysztof','Jabczuga'.{0,90}" morele.sql >krzysiek
,'Krzysztof','Jabczuga','
[email protected]','$1$xgmld.ub$dD/I/aLa07vTZEiki3nG/1','530700950',0,1,12837
https://app.genmymodel.com/api/repository/krzysztof.jabczugahttps://app.genmymodel.com/api/repository/krzysztof.jabczuga/Online-Shopping-Carthttps://www.piwo.org/profile/7631-krzysztof-jabczuga/ jest zdjęcie
https://www.goodreads.com/user/show/21017879-krzysztof-jabczuga Krzysztof Jabczuga - Cracow, 77, Poland (199 books)
https://pl.near-place.com/wezze-krafta-dolnych-mlynow-103-krakowKrzysztof Jabczuga
:: 22 kwiecień 2018 17:32:59
Duży wybór świetnych piw. Stoliki na zewnątrz. Z minusów to nie serwują jedzenia a suszarka rąk w toalecie wymaga anielskiej cierpliwości. Poza tym ciężko się do czegoś przyczepić. Naprawdę fajny lokal.
http://www.orlaperc.info.pl/lista.php?p=354Krzysztof Jabczuga, Kraków, programista komputerowy
https://www.maratonypolskie.pl/wyniki/2018/bnkrakow8op.pdf 2193 864 JABCZUGA KRZYSZTOF KRAKÓW 1978 M40 443 00:30:33 01:03:03 01:08:34 01:11:02 1689
[email protected] Odczytaj kod weryfikacyjny w aplikacji Google Authenticator
http://nlp.actaforte.pl:8080/Nomina/Ndistr?nazwisko=Jabczuga62 osoby o nazwisku Jabczuga w Polsce. w województwie małopolskim 1 kobieta, 2 mężczyzn. mała rodzina
R:
4 / I:
1 / P:
3
SpoofMyPhone Zablokowało Polskie Numery
Open
R:
15 / I:
2 / P:
3
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
siema, macie jakieś pomysły na treść maila o bombie by był jak najbardziej wiarygodny?
pisałem o:
- - semtexie (z zapalnikiem radiowym)
- - ANFO
- - saletrze amonowej
- - karfentanylu/sufentanylu/remifentanylu jako ładunek chemiczny
- - różnych solach kwasu pikrynowego
- - srebra/rteci piorunującej (lub piorunianu srebra/rtęci)
chcę jak najbardziej rozpierdolić finansowo i medialnie biura poselskie, ale także szkoły z którymi czekam jak będą matury
pomysłami na treść gróźb śmierci też nie pogardzę, ale tu kreatywność mi dopisuję
wysyłam wszystko na razie ręcznie z wielu różnych kont DNMX co jest czasochłonne, iproyal i 922proxy ma zero adresów ip/transferu
a programu yiluip w ogóle nie znalazłem, nie miałem jak pobrać
pozdrawiam
- - cyberterrorysta marcinnowak2080
https://obo.sh/@marcinnowak2080[email protected]-----BEGIN PGP SIGNATURE-----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=ZfLA
-----END PGP SIGNATURE-----
R:
0 / I:
0 / P:
3
JEBAĆ KURWE POLICJE
Open
R:
0 / I:
0 / P:
3
Total VPN sprawdzony?
R:
2 / I:
2 / P:
3
JEBAĆ KURWE POLICJE
Open
R:
3 / I:
0 / P:
3
JAKI VPN
Nie wszędzie da się używać tora, jaki vpn, dzięki któremu można się pobawić w małogroźne rzeczy?
R:
1 / I:
0 / P:
4
Szyfrowanie moich maszyn wirtualnych Whonix i Windows
Skonfigurowałem bramę Whonix + stację roboczą Windows w virtualbox i ustawiłem hasła logowania dla obu. Ale czy to oznacza, że zawartość moich plików vdi jest zaszyfrowana? Obecnie przechowuję obie maszyny wirtualne na osobnym zaszyfrowanym dysku LUKS, aby mieć pewność, ale czy to przesada?
R:
0 / I:
0 / P:
4
JEBAĆ KURWE POLICJE
R:
9 / I:
1 / P:
4
Pomysl na zabawe?
Open
R:
0 / I:
0 / P:
4
Jakiś kochany lisek da zaproszenie na
https://genesis.market ?
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=rlQQ
-----END PGP PUBLIC KEY BLOCK-----
R:
4 / I:
0 / P:
4
sadowiec get kurwy
R:
7 / I:
1 / P:
4
dlaczego polaczki nie są nawet w ułamku tak mocni jak ruscy w komputerach? no dobra w ułamku są ale to tylko dzięki nam, mocnym akcjom Lolifox
możliwe powody
-ruscy to Mongołowie, Azjaci, dzikie ludy
-klimat, pogoda tworzą mocnych komputerowców (i ogólnie ludzi)
-duża populacja (no ale na 100 000 ludzików Rosja i tak jest mocniejsza niż polaczkowo)
-w Rosji trzeba mordować by przeżyć (no ale w polsce też, może UE pacyfikuje polaczków)
-bieda (ale polaczkowo też nie jest bogate)
-bycie imperium (polacy niby mieli jakieś tam złote lata w przeszłości ale to było bardzo dawno temu)
-ruskie dziady 40 letnie robią mocne rzeczy a polskie dziady piją piwo, oglądają sport
-słaba policja (ale w polsce nie jest wcale lepsza xDDDD)
-ruscy nie mają nic do stracenia (a polaczki się boją bo mają te swoje kredyty)
powody dla których polaczkowo powinno być mocne
-bardzo trudna historia (najazdy, rozbiory, przegrywanie wszystkiego)
-bycie w Europie Wschodniej (juz samo to xD)
-publicznie dostępne poradniki Lolifox, pokazanie że w polsce można napierdalać jak w Rosji
-tak samo przeciętna edukacja co w Rosji (tj. wystarczająco dobra by głupek potrafił odpalić komputer)
-specyfika kraju wymagająca kombinowania (to samo można powiedzieć o Rosji więc nie wiem)
w polsce tylko my działamy na poziomie
R:
1 / I:
0 / P:
4
Kupowanie fałszywych pieniędzy z ciemnej sieci
Bawiłem się pomysłem kupowania fałszywych pieniędzy z rynku w Darknecie. Czy ktoś z Was kupiłby coś w darknecie? Jaki jest do tego odpowiedni OPSEC?
R:
1 / I:
0 / P:
4
https://youtube.com/watch?v=ihnvxu6Uzjo [Embed]
Jak rozpierdolić ECPU?
R:
1 / I:
0 / P:
4
R:
0 / I:
0 / P:
4
.... I love fireworks
Duża pianka do golenia + taśmą kleiąca do niei petarde .
Open
R:
3 / I:
0 / P:
5
jak to zrobić
jak zainstalować 922proxy na whonix workstation?
Open
R:
0 / I:
0 / P:
5
2023
szczęśliwego nowego roku liski
R:
0 / I:
0 / P:
5
Święta 2022
Wesołych Świąt 2022!
dzisiaj jest Wigilia więc mam nadzieję że spędzicie ją z rodzinami i odpoczniecie
liski życzą wam Wesołych i Spokojnych Świąt
Open
R:
27 / I:
5 / P:
5
http://archiveiya74codqgiixo33q62qlrqtkgmcitqx5u2oeqnmn5bpcbiyd.onion/vUzXVhttps://web.archive.org/web/20221105082421/https://www.rp.pl/przestepczosc/art37359141-zlapany-sprawca-glosnych-atakow-spoofingowych-m-in-na-wojtunika-i-budke-zdradzil-go-unikatowy-nick Złapany sprawca głośnych ataków spoofingowych, m. in. na Wojtunika i Budkę. Zdradził go unikatowy nick Wpadł haker, który stał za akcją podszywania się pod znane osoby. Ofiarami padła m.in. rodzina byłego szefa CBA - Pawła Wojtunika oraz posła PO – Borysa Budki – ustaliła „Rzeczpospolita”.
Podejrzany o inspirowanie ataków jest Krzysztof J., informatyk programista, w zawodzie od 20 lat. To on - według śledczych - używając nicku „Diabolo de Vilious” zamieścił na forum „Cebulka” instruktaż wykonania spoofingu telefonicznego oraz linki do nagrań z przeprowadzonych ataków na znane osoby. Po tym ruszyła ich lawina.
J. siedzi w areszcie od kwietnia, jednak prowadząca śledztwo Prokuratura Regionalna w Warszawie i policyjne Centralne Biuro Zwalczania Cyberprzestępczości trzymały sprawę w największej tajemnicy, chcąc ustalić całą siatkę hakerów z nim współpracujących. Teraz - jak się dowiedzieliśmy - mężczyźnie rozszerzono zarzuty, a śledczy kończą pisanie aktu oskarżenia.
- Krzysztof J. ma zarzut pomocnictwa do przestępstwa tzw. spoofingu, czyli podszywania się pod inne osoby. W najbliższych dniach skierujemy przeciwko niemu akt oskarżenia do sądu – potwierdza nam prok. Marcin Saduś, rzecznik Prokuratury Regionalnej w Warszawie.
Ataki za którymi miał stać Krzysztof J. miały identyczny modus operandi – „dzwoniący” podszywali się pod numery osób publicznych stosując metodę tzw. spoofing caller ID, i informowali poszkodowanych i służby o nieistniejących zdarzeniach – o rzekomej śmierci kogoś z bliskich, wybuchu pożaru w domu, podłożeniu bomby, czy o tym, że „mąż ma broń i chce zastrzelić żonę”. Wiadomość przekazywał głos z syntezatora, ale zanim wyjaśniono że to fałszywki, u poszkodowanych, którymi były znane osoby - wzbudzały przerażenie, i stawiały na nogi służby.
Ataki były niezwykle dotkliwe. „Borys nie żyje” - taką informację z numeru telefonu posła Borysa Budki otrzymała jego żona, a chwilę później i on odebrał połączenie rzekomo od żony i usłyszał, że „Kasia nie żyje”. Jednemu z przedsiębiorców głos z syntezatora pełny obelg groził: „jesteś pedofilem, zamorduję cię za to”.
Ofiarą ataku padły też żona i córka byłego szefa CBA Pawła Wojtunika - z połączeń wynikało, jakby wzajemnie do siebie dzwoniły. A w słuchawce męski głos w formie „zapętlonego” nagrania mówił, że mieszkanie Wojtuników jest pod obserwacją, i wulgarnie groził porwaniem ich młodszej córki. „Obserwuję wasz adres, znajdę cię, spalę” - usłyszała córka Wojtunika.
R:
6 / I:
0 / P:
5
franczyza Lolifox
a gdyby zrobić z Lolifox franczyzę? działałoby to to tak że dana grupa może używać naszej nazwy i infrastruktury pod warunkiem że będą przestrzegać zasad franczyzowania (używanie Whonix, działalność wywrotowa) a żeby zachęcić ich do tego otrzymaliby od nas poradniki, konta i wsparcie (w sensie mi się podoba pomysł że ktoś mógłby się pod nas podszywać ale for the sake of argument uznajmy że Lolifox to nasz trademark i jest zakaz podszywania się xD)
dzięki takiemu schematowi nie tylko wartość marki Lolifox wzrosłaby ale potencjalnie nowe grupy robiłyby rzeczy których my do tej pory nie robiliśmy i moglibyśmy się od nich uczyć albo móc z czystym sumieniem przejść na cyberemeryturę (gdyby się nam znudziło)
nas nikt tego wszystkiego nie nauczył więc moglibyśmy być zmianą której brakowało za naszych czasów (jak to dziadkowo brzmi xDDD)
R:
4 / I:
0 / P:
5
lolifoksiarze to cyberbanany
ludziki robią darknety, wyjebki, placuchy, morderstwa, socksy, sms-activaty i ogólnie wszystko co przestępcze bo muszą, jeśli oni nie zamordują to ktoś ich zamorduje, muszą kraść by przeżyć, to jest coś praktycznego, racjonalnego, użytecznego, naprawdę podejmują ryzyko
a dla nas to jeden wielki LARP, traktujemy to jako zabawę, GTA w internecie, hehe klik i ludzik ma rajd. mamy ten luksus że się znamy na rzeczy bo mieliśmy lata by się tego nauczyć a taki Haz musi mieć patent na teraz by szybko okraść jak największą liczbę ludzi, MUSI zarobić te pieniądze dlatego nie może podejść do sprawy na spokojnie i opracować bezpieczniejszego i lepszego patentu niż "30 telefonów z simkami na słupa"
oni to robią NA SERIO a my na żarty, ci ludzie nie mają takich aspiracji jak my np. "walka z reżimem" "zrobienie z polski Rosji" "zmasakrowanie polaczków"
mówię za siebie xD wiele rzeczy zrobiłem by po prostu sobie odhaczyć i móc myśleć że zrobiłem i jestem mocny
R:
6 / I:
0 / P:
5
R:
1 / I:
0 / P:
5
https://pl.wikipedia.org/wiki/Prawo_Kopernika-GreshamaPrawo Kopernika-Greshama – zasada mówiąca, że jeśli jednocześnie istnieją dwa rodzaje pieniądza, pod względem prawnym równowartościowe, ale jeden z nich jest postrzegany jako lepszy (np. o wyższej zawartości kruszcu), ten „lepszy” pieniądz będzie gromadzony (tezauryzowany), a w obiegu pozostanie głównie ten „gorszy”. Krótko mówiąc, gorszy pieniądz wypiera lepszy
to też pasuje do darknetu, dziadowskie Cebulki wyprą jakościowe Lolifoxy
dlaczego tak się dzieje?
-ludzik może uznać że ma lepszy opsec i jest bardziej anonimowy jeśli używa popularniejszej strony (generyczne strony mają więcej użytkowników)
-powiedzenie innemu normikowi o Cebulce (na której dzieją się nudne generyczne rzeczy) jest mniej przypałowe niż powiedzenie o Lolifox (najgroźniejszym forum w polskim internecie które jest odpowiedzialne za ~90% wszystkich cyberprzestępstw w kraju)
-ludzik może uznać że Lolifox jest zbyt wartościowy by się nim chwalić, nie chce by był na nim spam dziadkowy (ograniczając zasięg Lolifoxa)
w sumie ta zasada pasuje do wszystkiego, dlatego nie mamy ładnych rzeczy
Open
R:
2 / I:
0 / P:
5
https://www.rmf24.pl/polityka/news-wybuch-w-komendzie-glownej-policji-media-to-komendant-przypa,nId,6474799
Wybuch w Komendzie Głównej Policji. Media: To komendant przypadkiem odpalił granatnik
Ministerstwo Spraw Wewnętrznych i Administracji wydało oświadczenie ws. wczorajszej tajemniczej eksplozji w Komendzie Głównej Policji, po której do szpitala trafił gen. Jarosław Szymczyk. "Eksplodował jeden z prezentów, które Komendant otrzymał podczas swojej roboczej wizyty na Ukrainie" - przekazał resort. Jak dowiedział się reporter RMF FM, w sprawie wszczęto śledztwo.
W wyniku wczorajszego wybuchu w Komendzie Głównej Policji zawalił się sufit w jednym pomieszczeń na parterze. Uszkodzone są też pomieszczenia powyżej - do drugiego piętra, na którym swój gabinet ma gen. Jarosław Szymczyk.
MSWiA podaje, że w czasie wizyty na Ukrainie gen. Szymczyk spotkał się z kierownictwem tamtejszej policji i służby ds. sytuacji nadzwyczajnych. "Prezent był podarunkiem od jednego z szefów ukraińskich służb" - czytamy w oświadczeniu. Nie sprecyzowano w nim, o jaki dokładnie podarunek chodzi. Z nieoficjalnych informacji wynika, że był to granatnik.
MSWiA potwierdza nieoficjalne informacje RMF FM, że gen. Jarosław Szymczyk po eksplozji trafił do szpitala na obserwację. Jak napisano, doznał lekkich obrażeń. Lekko ranny został też cywilny pracownik komendy, który nie był hospitalizowany. Pokrzywdzona została także jeszcze jedna osoba.
"Strona polska zwróciła się do strony ukraińskiej o złożenie stosownych wyjaśnień. Sprawą od początku zajmuje się prokuratura i odpowiednie służby" - zapewnia MSWiA. Całe oświadczenie można znaleźć tutaj.
Wygląda na to, że po wybuchu doszło do złamania wielu procedur postępowania w takich sytuacjach. Reporter RMF FM nie uzyskał odpowiedzi na pytania, dlaczego dyżurny komendy nie powiadomił o wybuchu straży pożarnej i dlaczego nie wezwano inspektorów nadzoru budowlanego, by ocenili uszkodzenia dwóch stropów. Nie jest też jasne, dlaczego wydanie tego kilkuzdaniowego komunikatu zajęło ministerstwu ponad 30 godzin.
Jak dowiedział się reporter RMF FM Krzysztof Zasada, w sprawie wszczęto śledztwo. "Nieumyślne spowodowanie eksplozji zagrażającej życiu lub zdrowiu osób albo mieniu wielkich rozmiarów" - to podstawa prawna wszczętego dochodzenia. Prowadzi je Prokuratura Regionalna w Warszawie. Śledczy zbadali już miejsce wybuchu.
Komendant sam odpalił granatnik?
Według nieoficjalnych informacji Onetu, do zdarzenia doszło, gdy w gabinecie znajdował się komendant oraz jego współpracownicy. Mieli oglądać granatnik. W pewnym momencie Szymczyk wziął go do ręki i skierował w stronę drzwi pomieszczenia socjalnego w swoim gabinecie.
"Wszystko wskazuje na to, że przez przypadek odpalił broń, nie spodziewając się, że jest naładowana. Pocisk uderzył w podłogę i prawdopodobnie ją przebił" - podaje portal.
R:
2 / I:
0 / P:
5
"możliwości dowodowe zostały wyczerpane"
https://bilgorajska.pl/aktualnosc,27942,0,0,0,Sledztwo-ws-falszywych-alarmow-bombowych-Autor-uniknie-odpowiedzialnosci.html (trzeba proxy np. kproxy.com)
Śledztwo ws. fałszywych alarmów bombowych. Autor uniknie odpowiedzialności?Prokuratura Rejonowa Lublin - Północ prowadziła postępowanie w sprawie wiadomości o podłożeniu ładunków wybuchowych, które w marcu wpłynęły m.in. do szkół na terenie naszego powiatu. Zgromadzone dowody nie pozwoliły na ustalenie nadawcy. Czy sprawca uniknie odpowiedzialności?
W marcu br. do kilkudziesięciu placówek edukacyjnych na terenie Lubelszczyzny wpłynęły maile o podłożeniu ładunków wybuchowych. Takie wiadomości odebrały m.in. Szkoła Podstawowa w Korczowie, Szkoła Podstawowa im. Jana Pawła II w Dereźni Solskiej, Zespół Szkoły Podstawowej i Przedszkola im. M. Pasiaka w Soli, Regionalne Centrum Edukacji Zawodowej w Biłgoraju, Państwowa Szkoła Muzyczna I stopnia im. T. Kościuszki w Biłgoraju, Szkoła Podstawowa w Gromadzie, czy Szkoła Podstawowa w Potoku Górnym.
Na nogi postawiono służby, które zajęły się sprawdzeniem budynków. Wiadomości okazały się fałszywe, a zbiorcze śledztwo w sprawie ustalenia sprawcy wszczęła Prokuratura Rejonowa Lublin - Północ. Zgodnie z art. 224a § 2 k.k. autorowi wiadomości rozesłanych do placówek groziła kara pozbawienia wolności od 2 do 12 lat.
W toku prowadzonego postępowania ustalono, że maile zostały wysłane za pośrednictwem popularnego gmaila. W oparciu o pozyskane dane lubelscy śledczy zwrócili się do Google o udostępnienie danych pozwalających na identyfikację użytkowników e-maili, z których wysłano wiadomości, adresów IP, czy historii logowania.
Z przesłanej odpowiedzi wynika, że Google nie przechowuje części danych potrzebnych do identyfikacji użytkowników. Informacje o numerach IP pozwoliły na zlokalizowanie dostawcy internetu, do którego śledczy skierowali zapytanie odnośnie udostępnienia wszelkich danych personalnych, adresowych i lokalizacyjnych użytkowników tychże adresów.Przekazane przez Google dane okazały się jednak niewystarczające z uwagi na to, że adresy IP przypisane są do serwerów obsługujących jednocześnie około 300 klientów. W związku z tym dostawca usług internetowych nie ma technicznych możliwości wskazania końcowego odbiorcy swojej usługi.Jak poinformował Kamil Leszcz, asesor Prokuratury Rejonowej Lublin - Północ
na obecnym etapie możliwości dowodowe mające na celu wykrycie sprawcy lub sprawców przestępstwa, zostały wyczerpane- Należy mieć przy tym równocześnie na uwadze okoliczność, że w przypadku tzw. kaskadowych alarmów bombowych oraz zdarzeń o analogicznym modus operandi, sprawcy posługują się siecią VPN, szyfrowaniem TOR oraz bramami PROXY, co oznacza, że ustalone adresy IP - nawet te zawierające przypisane do nich numery portów nie służyły bezpośrednio do logowania sprawcy, a zostały wykorzystane poprzez podszycie się dla zamaskowania miejsca faktycznego jego działania w sieci Internet. W świetle przedstawionej argumentacji, śledztwo należało umorzyć na podstawie art. 322 § 1 k.p.k., tj. wobec niewykrycia sprawcy przestępstwa - wyjaśnił Kamil Leszcz.
R:
0 / I:
0 / P:
6
ostatnio w ramach promocji Lolifox zorganizowano liskowe targi na Karachanie
odbiór był pozytywny, wielu użytkowników zostało zaangażowanych i podzieliło się pochlebnymi opiniami jak na pic relu
warto robić więcej takich promocji w różnych miejscach z polakami
R:
1 / I:
0 / P:
6
Temat: Jak zainstalować 922proxy.com na Windows 7Instalacja
https://922proxy.com przebiega bezproblemowo na systemie Windows 10. Niestety nie jest tak w przypadku systemu Windows 7.
Jeśli próbowałeś zainstalować
https://922proxy.com na Windows 7 i nie udało się, musisz wykonać następujące kroki:
1. Odinstaluj
https://922proxy.com2. Otwórz Wiersz poleceń jako Administrator
3. Wpisz
bcdedit /set testsigning on4. Uruchom ponownie system
5. Zainstaluj ponownie
https://922proxy.com
R:
0 / I:
0 / P:
6
Wesołego Świętego Mikołaja 2022
Wesołego Świętego Mikołaja 2022
jak zawsze z dawką umięśnionych Mikołajów
ja byłem grzeczny w tym roku mam opsec więc Mikołaj nie dojdzie do mocnych akcji xDDD
Open
R:
3 / I:
0 / P:
6
spisałem o czym będą mówić na tej gównianej konferencji
https://omhconf.pl/omh-2022/#agendaPayload będziesz i nagrasz dla nas? dzięki
------------
Adam Haertle
TBA
------------
Agnieszka Gryszczyńska
Odpowiedzialność karna za smishing – co zmieni ustawa o zwalczaniu nadużyć w komunikacji elektronicznej?
TBA
------------
TBA
TBA
------------
Rodziałowski
TBA
------------
Łukasz Cepok
O księciu który jeździł na niejednym koniu
Podczas prezentacji chciałbym przedstawić analizę aktora pochodzącego z środowiska cybercrime, specjalizującego się w tworzeniu malware'u mobilnego. Kampanie które wykorzystywały te rodziny złośliwego oprogramowania występowały w Polsce. Całość prezentacji będzie skupiona na "Księciu" jego otoczeniu oraz ich poczynaniach po ciemnej stronie internetu.
Poziom: średnio zaawansowany
------------
Agata Ślusarek
Odgrzewane kotlety w nowej panierce - czyli co słychać u mamutów i workerów po roku…
Na prezentacji zaktualizuję informację przedstawione na OMH’21, czyli opowiem o kolejnych elementach „Scamu na kupującego”. Czy pamiętacie Winky (nie chodzi o Teletubies!)? Co teraz z nimi? Jak obecnie skropię się (oszukuje) mamuty (ofiary)? Czy nadal tak łatwo zostać workerem (przestępcą)? Jak wygląda proces rekrutacyjny? Czy struktura w tej korporacji wygląda tak samo? Co z usługami outsourcing? Na te i wiele innych pytań spróbujemy odpowiedzieć sobie na prezentacji.
Poziom: średnio zaawansowany
------------
Michał Łopacki, Piotr Zarzycki
Proxy dla przestępców na Twoim urządzeniu
Usługi typu Residential VPN: jak to działa, jak można (nie)świadomie stać się pomocnikiem przestępców, w jakich legalnych i nielegalnych celach mogą być wykorzystywane i jakie są związane z nimi zagrożenia?
Poziom: podstawowy
------------
Damian Hoffman
Cyber Crime as a Service, czyli gdzie, kto i za ile
Prezentacja przedstawi kategorię usług, która rozwija się na rynku od dobrych kilku lat. Wiesz co to SaaS, PaaS oraz IaaS? To zdecydowanie powinien poznać usługi klasy Cyber Crime, które źli (i dobrzy) ludzie zamawiają na rynku aby wspomóc swoje mniej lub bardziej legalne działania. Dowiesz się kto liczy się na rynku, dlaczego robi to co robi i ile to kosztuje.
Poziom: średnio zaawansowany
R:
3 / I:
0 / P:
6
Szyfrowanie dysków. Czy aby napewno bezpieczne?
>Zawsze jak policja przejmuję nośniki, to zdobywają dostęp do danych bo głupek nie szyfrował.
A co jeśli "głupek" szyfrował, tylko policja jest sprytniejsza i zna backdoora aby rozszyfrować dane?
Teoria - Jak przykładowo mógłby wyglądać taki backdooor
Podczas tworzenia szyfrowanego dysku w jakimś miejscu na nośniku program zapisuję hasło zaszyfrowane kluczem, dla "głupka" ten kawałek zapisanego miejsca wygląda jak normalne zaszyfrowane dane. Takie hasło zawiera bardzo mało miejsca więc nikt nawet się nie skapnie że danych jest troszkę za dużo. Takie hasło to kilka bajtów jest najwyżej. Oczywiście klucz potrzebny do rozszyfrowania hasła zna np. policja. Policja może wtedy wydobyć takie hasło z nośnika znając klucz i miejsce w którym jest ono ukryte. Po czym użyć tego hasła do rozszyfrowania nośnika.
Policja mogłaby zdobyć klucz na przykład płacąc twórcy oprogramowania szyfrującego. Gdybym ja był twórcą takiego programu szyfrującego, i policja mi dała by dużą kasę za stworzenie backdoora to bym się nawet nie zastanawiał i przyjął ofertę. Domyślam się że Polska policja nie jest na tyle sprytna aby to zrobić, ale przecież by mogli taki klucz dostać od Interpolu który jest napewno bardziej ogarnięty.
Open
R:
2 / I:
0 / P:
6
kolejny cudowny dzień w uniwersum w którym Lolifox Poland istnieje
mnie już jara samo myślenie o Lolifox nawet jak nie robimy akcji xD narobiliśmy ich mnóstwo i nie złapano nas więc jest czym się jarać
wyobrażacie sobie świat bez tak based hacker super-group jak Lolifox? już kiedyś był taki i był słaby
tak przyjebaliśmy że dopóki nie znajdzie się naprawdę mocna grupa to będziemy mistrzami polski i świata
R:
3 / I:
0 / P:
6
przyszła mi jak olśnienie odpowiedź na pytanie czemu dziady 40 letnie robią te wszystkie mocne rzeczy
-na piramidzie wiekowej polski ale też innych krajów grupa 40 latków jest najliczniejsza (po wojnie dziady narobiły dużo baby boomerów a ci dużo dzisiejszych 40 latków. 40 latkowie już nie mieli takiego dużego potomstwa) więc największe szansę że to z tej grupy będzie mocna akcja
-stabilizacja życia, przeciętny 40 letni ludzik ma pracę, dom, rodzinę w przeciwieństwie do młodych którzy dopiero będą budować karierę i rodzinę. młodzi mają więcej do stracenia w porównaniu do dziadków. nawet jak dziadek trafi do więzienia to po wyjściu kumpel załatwi mu pracę albo sam założy firmę bo ma know-how (o tym zaraz)
-doświadczenie i umiejętności życiowe, nie chodzi mi o robienie Tor --> socks tylko o funkcjonowanie w społeczeństwie, znajomość ludzi i ich zachowań, wiedzą w którą strunę uderzyć by dała dźwięk. a my jesteśmy młodzi głupi i jeszcze nie rozumiemy tych niuansów
-kryzys wieku średniego, czują że ich życie się kończy więc zaczynają robić mocne rzeczy, postanawiają postawić swój pierwszy fałszywy sklep albo nagrać pierwszego placucha dopóki nie są totalnymi dziadkami
to ma sens bo fenomen mocnych dziadów 40 letnich jest ogólnoświatowy
jeśli w wieku nastoletnim napierdalamy jak staruchy to albo w ich wieku będziemy niezwykle groźni albo nastąpi stagnacja
R:
1 / I:
0 / P:
6
911.re dead
https://911.re/
>We regret to inform you that we permanently shut down 911 and all its services on July 28th.
nieeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
RIP, to była przecudowna usługa, tyle akcji udało się dzięki niej zrobić, tylu polaczków wrobić
dobrze będziemy ją wspominać
>We also assisted the German and Polish police in handling cases many times.
xDDDDDDDDDDD
ale to Hazy nie? nie lolifoksi? xDDDDD
R:
2 / I:
2 / P:
6
oni nie potrzebowali Tora
https://cbzc.policja.gov.pl/bzc/aktualnosci/83,CBZC-zatrzymalo-5-osob-trudniacych-sie-dystrybucja-w-Internecie-materialow-przed.html>CBZC zatrzymało 5 osób trudniących się dystrybucją w Internecie materiałów przedstawiających seksualne wykorzystywanie dzieci>Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości zatrzymali 5 osób odpowiedzialnych za dystrybucję w Internecie materiałów przedstawiających seksualne wykorzystywanie dzieci. W ramach czynności realizowanych na terenie 5 województw zabezpieczono ponad 100 urządzeń elektronicznych oraz nośników danych, na których ujawniono ponad 50 tys. plików zawierających treści pornograficzne z udziałem osób małoletnich.czemu głupki nie szyfrowały?
>Funkcjonariusze od kilku miesięcy analizowali nielegalną działalność mężczyzn,na głupków z clearnetu potrzeba kilku miesięcy
>którzy za pośrednictwem oprogramowania umożliwiającego bezpośrednią wymianę plików w Internecie, rozpowszechniali nagrania zawierające nielegalne treści pornograficzne.czyli clearnetowcy, a wystarczyło włączyć Tora i byliby bezkarni
>Zatrzymane osoby to mieszkańcy Piaseczna, Katowic, Gdyni, Gorzowa Wlkp. oraz Mielca w wieku od 32 do 61 lat. ale stare dziady
>Badania z zakresu informatyki śledczej przeprowadzone przez funkcjonariuszy wskazały, że podejrzani maskowali przestępczy proceder, poprzez zacieranie śladów przestępstw przy zastosowaniu specjalistycznego oprogramowania. Wiedza, doświadczenie oraz użycie specjalnego oprogramowania będącego w dyspozycji funkcjonariuszy umożliwiło odzyskanie tych danych i zebranie materiału dowodowego.specjalne oprogramowanie "hasło do usera windows"
>Przestępstwo zarzucone podejrzanym zagrożone jest karą pozbawienia wolności do lat 12. Śledczy ustalają tożsamość pozostałych osób uczestniczących w procederze. Nie wykluczają kolejnych zatrzymań.a co z bomberami, im też grozi 12 lat
R:
8 / I:
0 / P:
6
instancje Mastodon
R:
6 / I:
3 / P:
7
spoofing
nagrania ze spoofingu
Open
R:
6 / I:
0 / P:
7
LISTA KRZYSZTOFA J.
500 075 206 | Cyprian Gutkowski
500 321 111 | Wojtek Jakóbczyk
500 598 050 | Paweł Szramka
500 669 669 | Michał Gramatyka
501 008 131 | Małgorzata Paczyńska
501 092 403 | Maria Ejchart Dubois
501 124 475 | Michał Sajdak
501 142 688 | Tomasz Czukiewski
501 196 933 | Patryk Sykut
501 277 212 | Mateusz Gryc
501 321 027 | Bruno Jasiński
501 500 715 | Janusz Cieszyński (lepszy numer)
501 846 641 | Sylwester Suszek
501 863 499 | Ryszard Wiśniewski (Centralne Laboratorium Kryminalistyczne Policji)
501 972 829 | Wojciech Kardyś
502 012 003 | Wojciech Kardyś
502 058 539 | Kacper Huzar
502 100 551 | Aleksandra Paulska
502 304 774 | Hanna Gill Piątek
502 556 401 | Vanessa Mensah
502 691 485 | Żaneta Stanisławska
503 003 386 | Michał Macierzński
503 080 097 | Łukasz Wojtyca
504 084 358 | Katarzyna Sajdak
504 142 878 | Kuba Paczyński
504 277 170 | Paweł Sutryk
504 370 645 | Aleksandra Kornecka
504 598 031 | Katarzyna Kosiniak-Kamysz
504 834 477 | Kacper Szurek
504 908 484 | Ada Wojtunik
505 159 103 | Tomasz Krelke Krela
505 341 341 | Adam Lange
506 064 065 | Bartek Czukiewski
506 139 096 | Szymon Palczewski
506 426 337 | Wojtek Boliński
506 568 948 | Szymon Jadczak
506 766 011 | Karol Paciorek
507 095 355 | Bartosz Węglarczyk
507 099 726 | Hubert Znajomski
508 137 191 | Jakub Tepper
508 811 854 | Pola Lis
510 690 329 | Marcin Jakubik
512 011 017 | Wojciech Engelking
512 218 158 | Alicja Kosmonautka
512 697 247 | Jan Kunert
513 120 007 | Szymon Hołownia
513 134 012 | Michał Rosiak (CERT Orange Polska)
514 579 805 | Mateusz Chrobok (Fingerprints Digital)
516 444 864 | Bertold Kittel
517 171 577 | Bartosz T. (CERT Polska)
517 577 010 | Maria Giertych
517 727 738 | Mateusz Czuchnowski
532 591 607 | Marcin Mikołajczak
533 533 190 | Jaok
533 950 257 | Mandzio
535 249 787 | Paulina Matysiak
535 535 349 | Bart Staszewski
536 330 960 | Diana NaDia
600 319 683 | Przemek Jaroszewski
600 488 906 | Adam Haertle
600 584 403 | Dariusz Matecki
601 600 005 | Jacek Kurski
601 744 444 | Witold Tomaszewski
601 861 485 | Borys Łącki
602 290 241 | Grzegorz Tworek
603 060 745 | Ernest Essuman-Mensah
603 724 445 | Wiktor Szymański
603 887 611 | Alicja Essuman-Mensah
604 497 865 | Bartosz Fiałek
605 372 168 | Jacek Sutryk
606 120 448 | Jakub Rzeźnicki (mąż Agnieszki Gryszczyńskiej)
606 659 522 | Adam Forma (Fingerprints Digital)
606 674 147 | Marek Sykut
606 685 832 | Tomasz Zieliński
607 403 151 | Martin Essuman-Mensah
607 780 179 | Jakub Szyłak
608 057 001 | Jarosław Onyszczuk
608 302 200 | Leszek Sajdak
608 392 708 | Janusz Cieszyński
608 508 702 | Mirek Maj
608 627 960 | Daniel Flis
608 641 754 | Artur Byszko
609 125 099 | Aneta Dybza-Flak
609 491 683 | Radosław Smolak
660 440 332 | Marcin Matczak
660 440 358 | Jakub Wieszczeczyński
660 987 754 | Matka Adama Haertle
664 492 332 | Kinga Rusin
666 085 035 | Sylwester Wardęga
666 865 783 | Agnieszka Gryszczyńska
667 430 929 | Bart Himitsu
668 194 320 | Filip Tepper
690 831 337 | Kuba Paczyński
690 840 870 | Krystian Kępka Azatej
691 015 150 | Marcin Ludwiszewski
691 031 893 | Sylwia Czubowska
692 115 519 | Martyna Wilkońska
694 453 424 | Gausus
695 854 204 | August Żywczyk
695 918 224 | Beata Mikołajczak
696 482 146 | Michał Białek
696 926 325 | Marcin Randall Nowakowski
697 609 843 | Martin Stankiewicz
697 997 976 | Marcin Walencik
721 574 907 | Aleksandra Węgrzynowicz
723 104 444 | Aneta Wojtunik
723 698 031 | Paweł Wojtunik
730 092 158 | Anna Znajomska
782 873 044 | Krystian Graba
791 221 717 | Uwaga Naukowy Bełkot
792 945 671 | Paweł Klebba
793 188 819 | Piotr Kozerski
793 261 198 | Jacek Serwach
796 201 280 | Dominik Rozdziałowski
797 904 500 | Krzysztof Stanowski
883 444 384 | Mariusz Kurek
888 201 122 | Piotr Konieczny
... ... .86 | Jacek Serwach
... ... .87 | Agnieszka Bielec
883 ... 949 | Aleksandra Kornecka
... ... .05 | Wojciech Kalinowski
... ... .56 | Mikołaj Karaś
... ... .58 | Lena Dziedzic
... ... .61 | Natalia Mikołajczak
6.. ..4 211 | Paweł Sutryk
724 ... 124 | Wojciech Kalinowski
780 ... 320 | Jan Rosa
787 ... 721 | Marcin Mikołajczak (lepszy numer)
R:
19 / I:
0 / P:
7
bramka płatności PayU
R:
44 / I:
161 / P:
7
Lolifoxowe memy
mocne obrazki
R:
13 / I:
6 / P:
7
R:
2 / I:
0 / P:
7
https://nitter.lacontrevoie.fr/AGozdyra/status/1596143937240301568#m>P. Maciej, który ponad rok temu groził mi na Twitterze w związku z moim wpisem nt.szczepień, został skazany. Wyrok to 2 lata ograniczenia wolności, w tym czasie 30 godzin nieodpłatnych prac społecznych miesięcznie i przeprosiny. Cieszę się. Zero pobłażania dla hejterów i agresji.ciekawe czy jak my jej pogrozimy to nas skażą
Open
R:
2 / I:
0 / P:
7
0% szansy na wpadkę
R:
3 / I:
0 / P:
7
jak into twitter bez javascipt
R:
0 / I:
0 / P:
7
a co jeśli lolifoksiarze to tak naprawdę lolifoksiary?
-forsowanie lolifoksowych chadów (wyobrażanie sobie że ci umięśnieni faceci to programy jak Tor, Whonix, Linux)
-niechęć do Cebulki i cebulkersów (to są cis faceci robiący typowo męskie rzeczy jak okradanie i narkotyki)
-robienie mocnych akcji dla atencji, uznania, by jak najwięcej osób się o nich dowiedziało (w przeciwieństwie do cebulkersów którzy robią dla kasy i nie chcą rozgłosu)
-inna motywacja w porównaniu do typowych cyberprzestępców (walka z reżimem, udowodnienie że w internecie jest anonimowość vs zarabianie pieniędzy)
R:
5 / I:
0 / P:
7
http://stormer5v52vjsw66jmds7ndeecudq444woadhzr2plxlaayexnh6eqd.onion/uk-after-kiwi-farms-hack-posters-reportedly-ordered-to-appear-before-court-for-offensive-posts/
hahahahahahahahahahahaha oni nie potrzebowali Tor
co prawda od jakiegoś czasu Kiwi Farms miał link .onion ale strona chyba nie działała bez włączonego javascriptu no i chyba służyła tylko za PR bo głupki i tak wchodziły z clearnetu
ja mam coś takiego że podświadomie myślę że jak strona clearnetowa ma link .onion = ZAUFANA, można działać z clearnetu (na szczęście nigdy tak nie robię xDDD)
>It’s always better to stay private online through the use of a VPN and/or Tor
za każdym razem, VPN albo Tor jakby to była ta sama kategoria wagowa xDDD
>I do not sell a VPN, so I’m not going to recommend one, but just find one that has been audited and found to not keep logs, and obviously one that is not based in Israel (several of them are). You can pay for most VPNs using cryptocurrency, to ensure your name is not linked to the purchase.
jeju xDDD
>Tor is free, and can be used through the Tor Browser
tyle dobrze
>or by opening a Tor window in the Brave Browser.
xDDDDDDD
tutaj artykuł
https://arstechnica.com/information-technology/2022/09/kiwi-farms-has-been-breached-assume-passwords-and-emails-have-been-leaked/
>“A bad actor was able to upload a webpage disguised as an audio file to XenForo,” Moon wrote. “Elsewhere, he was able to load this webpage (probably as an inline frame), causing random users to make automated requests and send their authentication cookies off-site, so that the attacker could use it to gain access to their account. My admin account was compromised through this mechanism.”
mocne
lekcja z tej sytuacji:
Zawsze z Tor, nigdy bez Tora. (a przynajmniej do potencjalnie przestępczych rzeczy)
R:
5 / I:
0 / P:
8
czemu ludzie potrafią być mądrzy w jakiejś dziedzinie, ale jednocześnie głupi w dbaniu o anonimowość w internecie?
np. ktoś potrafi programować ale nie umie odpalić Tor
np. ktoś stawia market z narkotykami ale daje się złapać
może trzeba spotkać w swoim życiu kogoś kto wyshilluje korzystanie z Tor do wszystkiego?
może my stańmy się takimi ludzikami dla innych, wyshillujmy im Whonixa
R:
3 / I:
4 / P:
8
seclisty szkolne
R:
0 / I:
0 / P:
8
znalazłem listę domen nagranych na exit node
sample
1235 vm2002053
252 elegantgirls.top
248 rp8wcbd6.jianguodun.com
240 www.google.com
238 product.suning.com
238 api.delivembd.ws
237 api.apps.apple.com
232 horizon.stellar.org
231 api.weibo.cn
230 www.facebook.com
229 r3.o.lencr.org
228 approved.xxx
225 duckduckgo.com
224 img-l3.xvideos-cdn.com
223 static.bookmsg.com
223 firefox.settings.services.mozilla.com
223 external-content.duckduckgo.com
221 www.instagram.com
220 www.so.com
220 links.duckduckgo.com
219 www.https-rulesets.org
219 i.instagram.com
218 connect.facebook.net
214 www.youtube.com
213 www.bing.com
213 ei.phncdn.com
213 content-signature-2.cdn.mozilla.net
212 fonts.gstatic.com
210 www.gstatic.com
209 v.dynspt.com
208 www.booking.com
208 ss.phncdn.com
207 lukoil.ru
206 mathid.mathtag.com
204 rwhois.frontiernet.net
204 aus1.torproject.org
203 googleads.g.doubleclick.net
202 www.etsy.com
201 play.google.com
201 ocsp.sca1b.amazontrust.com
200 graph.facebook.com
199 shop.m.tmall.com
199 ew.phncdn.com
199 aem-ingest.onkakao.net
198 ria.ru
197 steamcommunity.com
197 login.web.de
197 google.com
196 lenta.ru
196 img-l3.xnxx-cdn.com
196 e1.o.lencr.org
195 m.facebook.com
194 lcdn.tsyndicate.com
R:
2 / I:
2 / P:
8
jak into wmanewrowanie jakichś oskarków w nagrywanie takich rzeczy?
R:
4 / I:
1 / P:
8
digitalizacja życia i możliwości przestępcze z tego wynikające są nierealne
by za mocne akcje policja nie zapukała do drzwi trzeba kliknąć ikonkę. alarmy bombowe to wstukanie klawiszy w tak specyficzny sposób że odbiorca dzwoni na policję i zgłasza zagrożenie. pornografia dziecięca to pliki .jpg i .mp4 które się pobiera jak każde inne. spoofing to wklepanie albo skopiowanie cyferek z bazy danych (wpisuje się imię i nazwisko ludzika i wyskakują cyferki) i wpisanie w syntezator specyficznych guzików i kliknięcie "Play" po których ludzik ma wjazd na chatę. socksy to po prostu pozycje w programie, klika się i zostaje się jakimś losowym polakiem który po akcji jest mordowany. i to wszystko można robić w domu, nieważne gdzie się mieszka
dziecko w polaczkowie klika komputer tak że samolot ląduje awaryjnie w Niemczech
nie wydaje się wam to być zwariowane? takie klikanie w komputer jest groźne, niebezpieczne i kosztowne dla reżimu i można za to iść do więzienia na wiele lat (teoretycznie bo praktycznie policja nie umie nas wyklikać)
Open
R:
1 / I:
0 / P:
8
Watek uznania dla podszywacza
niech żyje żyje nam
R:
3 / I:
0 / P:
8
Hertel pomyślał i zablokował swój numer na SpoofMyPhone, nie da się z niego i na niego dzwonić (7 listopada jeszcze się dało)
chyba nie wie że mamy jeszcze ispoof.cc (chyba że to on stoi za przerwą techniczną na ispoof xD)
R:
1 / I:
0 / P:
8
lisiaczki jak in to łamanie haszuw z leaku morele?
R:
1 / I:
0 / P:
8
trzeba reklamować ten czan w miejscach gdzie wchodzą młode chłopaki żeby wpłynąć na ich mózgi
macie jakiś pomysł na tiktoki?
R:
12 / I:
7 / P:
8
https://nitter.fdn.fr/PayloadPl/status/1591479763105124352#m>Ponoć z mojego numeru telefonu wykonano właśnie spoofing, informując (jeśli dobrze zrozumiałem) o bombie w jednym z samolotów na Lotnisku Chopina. I samolot nie może odlecieć.na flightradar24 widać że samolot lądował awaryjnie w Poznaniu
>Może więc konkurencja, która tak uparcie pilnuje, aby nie wspomnieć PAYLOAD z nazwy, teraz będzie miała>wystarczający powód, aby jednak o mnie napisać wprost 😈brzmi jakby się cieszył z tego że będzie sławny xDDDDDDD
>Drodzy konkurencyjni dziennikarze:>- chodzi o numer 603 252 633spoofnijcie mnie jeszcze raz!
>- jego właściciel nazywa się Tomasz Klim i jest redaktorem naczelnym Magazynu Payload (lub w skrócie PAYLOAD) - można pisać w obu formachtak, potwierdzam że to mój numer xD
>- podszyto się dzisiaj - 12.11.2022>- może to mieć związek z wczorajszym>artykułem: payload.pl/glebsze-przyczyny… - ale nie musi>- podszywano się już wcześniej, w okolicach listopada 2021 i stycznia 2022 - jeśli będą zainteresowani, poszukam szczegółów>- można też pisać na [email protected] - odpowiem na wszystkie sensowne pytania
Open
R:
2 / I:
0 / P:
9
Przelewy
Szukam kogos kto poodbiera dla mnie przelewy i rozliczy w krypto. uzytkownik cebulki moge sie zweryfikowac. kontakt email
[email protected] najlepiej szyfrowane wiadomosci, klucz na cebulce albo wyslac swoj ja odpisze ze swoim. atrakcyjne warunki dobry hajs do wyjecia.
R:
45 / I:
25 / P:
9
LISTA ŚMIERCI 2022
LISTA ŚMIERCI 2022
Te osoby zostaną zabite przez płatnych morderców, weteranów pułku Azov.
Numer 1. Karol Molenda
Tego śmieciaka rozjebiemy w pierwszej kolejności za współpracę z Żydami.
R:
2 / I:
0 / P:
9
nieironicznie można mieć windowsa XP i robić mocne akcje
R:
8 / I:
1 / P:
9
Lolifox Tropes
R:
2 / I:
0 / P:
9
Co z krzysztofem J?
Ktoś wie w jaki sposób wpadł Krzysztof J?
Miał słaby opsec?
Cbzc go wyśledziło?
R:
3 / I:
0 / P:
9
http://darkzzx4avcsuofgfez5zq75cqc4mprjvfqywo45dfcaxrwqg6qrlfid.onion/post/german-police-raid-tor-exit-node-operator/>German Police Raided a Tor Exit Node Operator>According to a message on the tor-relays mailing list, a Tor exit node operator in Germany was raided by the police.>Volker wrote that law enforcement officers raided him because “some Nazis used TOR to send nazi-emails to several schools in Germany.” Authorities accused him of Volksverhetzung, which is “incitement to hatred” (which in Germany means “insulting… segments of the population”).>The operator was a marijuana smoker (illegal) so he is now potentially in trouble for possessing marijuana.tak się kończy prowadzenie Tor Exit Nodów na swoje dane
a głupki z Tor Project zabroniły prowadzenia anonimowo relayów LolifoxPoland
R:
2 / I:
0 / P:
9
obejrzałem filmik o kryzysie na Haiti i przypomina to mocne akcje Lolifox
https://yewtu.be/watch?v=E3lE2wc8IyA>massacresmasakrujemy socksiarzy, robimy alarmy bombowe, uziemiamy samoloty
>"caught in the crossfire"Krzysztofy i socksiarze obrywają rykoszetem xD
>violent gangsLolifox (nie ma innych xD)
>policja nic nie możepasuje xD
>gangusy mają lepszą broń niż policjachyba pasuje, mamy większe zdolności w porównaniu do śmieciaków, wiemy co to Tor i Whonix
R:
2 / I:
0 / P:
9
monetyzacja alarmów
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
macie jakiś pomysł na monetyzację alarmów bombowych?
wysyłanie alarmów na zlecenie za monero? wykonywanie zleceń od GRU? nie styka mi hajsu, a nie umiem robić wyjebek blik.
teraz wysyłam groźby śmierci do polityków
-----BEGIN PGP SIGNATURE-----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=wsZG
-----END PGP SIGNATURE-----
R:
1 / I:
0 / P:
9
podobno to jest nowa usługa od właścicieli botnetu 911.re
https://yiluip.com/en.html
płatność jest w środku programu
z kryptowalut akceptują tylko USDT-TRC20
Open
R:
1 / I:
0 / P:
10
KLIMatyzacja
سؤال Dlaczego mając tak Extensive Dostęp do próbek głosu Klima nikt nie wygenerował jego глас za pomocą jakiegoś DEEPFAKEu.Przecież to czyni spoofing jeszcze bardziej naljakas
R:
2 / I:
0 / P:
10
https://nitter.42l.fr/Fir3_PL/status/1569275102688120832#m>Ehhh... Przedwczoraj byłem na komendzie w Namysłowie i tak. Sprzęt mi oddali, ale mnie znowu przesłuchiwali. Obiecałeś że już moich danych nie użyjesz a w sierpniu wysłałeś w moim imieniu pogróżki do niedzielskiego i jakiś alarm bombowy do przedszkola. :/ O chuj Ci chodzi co?>No ja nie wiem kto, myślisz że masz naśladowcę? Te maile poszły ze skrzynki na gmailu.KAŻDA akcja się udaje i ktoś jest przesłuchiwany xDDD
R:
14 / I:
4 / P:
10
(cyber)przestępcza analiza ras/grup ludzi
Murzyni
+napierdalają wszędzie, w Afryce, USA, Izraelu, Chinach, gdzie tylko są, nie boją się białasów i żydków
+mają wysoki przyrost naturalny więc zawsze będzie ich dużo i nigdy się nie skończą
+skutecznie okradają zachodziarzy metodami BEC, dating scam i 419 scam
-są clearneciakami, nie potrafią Tor
-głównie siebie mordują
R:
6 / I:
1 / P:
10
Najlepsi dostawcy RDP
Najlepsi dostawcy RDP
RDP Windows od 7.27 € za miesiąc:
https://pq.hosting/
RDP Windows od 10 € za miesiąc:
https://rdp.sh/
Niestety nie akceptują płatności w Monero, trzeba wymienić Monero na Litecoin lub Bitcoin za pomocą
https://fixedfloat.com (można użyć opcji Fixed i wysłać od razu wskazaną kwotę na adres dostawcy) lub
https://www.evonax.com/ https://godex.io/ https://flyp.me/en/ https://changenow.io/
W przypadku obu tych dostawców dostępny jest kraj serwera Polska. Dzięki temu możemy przekonać się, że nawet w przypadku wchodzenia na spoofer z clearnetu z Polski, służby tego kraju są kompletnie bezradne i nie są w stanie namierzyć i zablokować komputera sprawcy.
RDP Windows od 57 $ za miesiąc:
https://vpn.sn/
Ten dostawca akceptuje Monero, ale cena jest bardzo wysoka. Cena może ewentualnie wynieść 18 $ lub 29 $, ale wtedy nie będzie to Windows 10, tylko Windows Server 2012 R2, którego przydatności nie testowałem. Lepiej skorzystać z dostawców wymienionych na początku tego poradnika.
R:
2 / I:
0 / P:
10
dziękuje foxy że jesteście i piszemy razem, jesteście moimi frensami
R:
2 / I:
0 / P:
10
R:
22 / I:
1 / P:
10
R:
4 / I:
1 / P:
10
https://zaufanatrzeciastrona.pl/post/podstawy-bezpieczenstwa-hasla-czesc-5-czyli-odpowiedzi-na-wasze-pytania/>2022.10.12 09:14 Duży Pies # >Wszystkim którzy słusznie obawiają się organów ścigania, zdradzę mały sekret: nie cieszcie się że macie zablokowane pinem albo gesturą telefony. Mamy dla was coś extra! Możecie sobie swoje zabezpieczenia telefonów wsadzić w d…!a ciekawe co głupek zrobi jak dostanie komputer zaszyfrowany LUKS
debile z policji zatrzymują tylko smartfoniarzy, a komputera zaszyfrowanego LUKS nigdy nawet na oczy nie widzieli
Open
R:
3 / I:
0 / P:
10
https://nitter.net/uwteam/status/1578354433401896960#m>Lifehack 💣>Te domyślne godziny (8:00/13:00/18:00), na które odkładamy maile w Gmail, da się zmienić. W życiu nie znajdziesz gdzie jest ustawienie do tego 😃>Musisz zalogować się do "Google Keep" (co z tego, że nie używasz? 🤷♂️) i tam wejść w "ustawienia".ta emotka bomby xDDDDDD
bo kto używa Send Later oprócz bomberów?
R:
5 / I:
0 / P:
11
co sądzicie o ludziach hostujących strony w Tor na serwerze trzymanym w domu?
mocni komputerowcy, potężni eksperci w temacie, odważne Chady, wiedzący że policja gówno może i nie ma żadnej korelacji. czy normicy głupki, okazjonalni przestępcy, robiący strony w Tor, bo akurat mają okazję (serwer w domu)? pewnie i jedno i drugie. ktoś może być komputerowcem i jednocześnie normikiem głupkiem
Open
R:
3 / I:
0 / P:
11
Niemieckie forum Deutschland im Deep Web 3 przejęte przez służby
https://tarnkappe.info/artikel/szene/dark-commerce/deutschland-im-deep-web-3-mutmasslicher-administrator-festgenommen-258394.html Miesiące tajnych i wymagających technicznie dochodzeń doprowadziły do aresztowania podejrzanego administratora Deutschland im Deep Web 3.
Jak poinformowała BKA, śledczy zatrzymali we wtorek 25 października w Landshut podejrzanego operatora portalu Deutschland im Deep Web (DiDW 3). 22-letni student informatyki z Dolnej Bawarii jest podejrzany o administrowanie rynkiem darknetowym od listopada 2018 roku. W związku z tym, na podstawie art. 127 k.k., został oskarżony o prowadzenie przestępczej platformy handlowej w Internecie. Prawo przewiduje karę więzienia od roku do dziesięciu lat. Oskarżony przebywa obecnie w areszcie śledczym.
Śledztwo zostało przeprowadzone przez Federalny Urząd Policji Kryminalnej oraz Bawarskie Centrum Cyberprzestępczości (ZCB). W efekcie udało im się zidentyfikować i aresztować podejrzanego, który działał anonimowo w Darknecie. W trakcie przeszukań domów, z udziałem prokuratora ZCB, funkcjonariusze dokonali kontroli dwóch nieruchomości mieszkalnych. Zajęli liczne dowody, w tym komputery, nośniki danych i telefony komórkowe. Jak podaje Bild, znaleziono także niewielką ilość marihuany i ozdobną broń. Jak podaje rzecznik ZCB, student nie był obcy policji.
*Już w 2019 roku musiał się tłumaczyć przed sądem rejonowym w Landau an der Isar, ponieważ w 2018 roku włamał się do sieci swojego liceum.*
Deutschland im Deep Web 3: jeden z największych niemieckojęzycznych rynków darknetowych
Ze swoimi około 16 000 zarejestrowanymi użytkownikami i łącznie 72 z nich aktywnymi sprzedawcami, Deutschland im Deep Web 3 były jednym z "największych niemieckojęzycznych rynków darknetu", koncentrującym się na handlu narkotykami. Jednak platforma była już niedostępna dla użytkowników od marca 2022 roku. Informowaliśmy, że forum było offline od 18. 03. 2022 r. Admin Sudo wskazywał wówczas, że za przestój odpowiedzialny jest pożar w centrum danych DiDW. Dotyczyłoby to również podstawowego serwera zapasowego. "Potrzeba czasu, by wszystko znów zaczęło działać, jeśli w ogóle działa" - dzielił się Sudo. Jednak i ta historia spotkała się z niedowierzaniem. Pojawiła się plotka, że admin (Sudo) najwyraźniej sam wyciągnął wtyczkę.
BKA - Darknet market: Podejrzany administrator aresztowany
https://web.archive.org/web/20221028190500/https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/221027_PM_Darknet_Markplatz_Festnahme.html
R:
15 / I:
2 / P:
11
co sądzicie o forum Cebulka? trzeba pisać tam z kont i zapłacić za rejestrację. ale to chyba nie jest honeypot, bo polskie psy nie umiałyby takiego forum postawić
R:
7 / I:
5 / P:
11
Agnieszka Gryszczyńska - Kompendium
wszystko co z nią związane
co wiemy o gryszczyńskiej
Agnieszka Teresa Gryszczyńska, z domu Gryszczyńska
urodzona 4.10.1981 w Sochaczewie
adres:
Ogrodowa 1, 05-860 Płochocin
rodzina:
mąż Jakub Rzeźnicki, prawdopodobnie też ze służb
dziecko
email:
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
pytanie pomocnicze na poczcie WP:
jak się wabi twoje zwierzątko?
klucz bezpieczeństwa:
posiada, prawdopodobnie Yubikey
telefon męża:
606 120 448
drugi telefon podany w firmie męża, być może to Agnieszki:
666 865 783
facebook:
https://www.facebook.com/a1g2c
tytuł:
dr inż Agnieszka Gryszczyńska
ksywka wśród znajomych:
Grynia
edukacja:
Katedra Prawa Informatycznego, Wydział Prawa i Administracji
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
stanowisko (może być nieaktualne):
Kierownik Działu III (zwalczania cyberprzestępczości), Wydział II do
Spraw Przestępczości Gospodarczej Prokuratury Okręgowej w Warszawie
korzysta z Windowsa i Microsoft Office
posiada wiele dodatków do przeglądarki, w tym adblocka
mieszka w Płochocinie, ma tam dom
IP: 83.24.145.233 (Orange Polska)
środki zgromadzone w walucie polskiej w kwietniu 2019: 650 000 zł
dom o powierzchni 225 m2 + garaż o powierzchni 65 m2
położony na działce o powierzchni 1000 m2
samochód Nissan z 2012 o wartości 30 000 zł
samochód Nissan z 2015 o wartości 45 000 zł
własność - wspólność ustawowa majątkowa małżeńska
kredyt hipoteczny we frankach z mBanku
przyznana kwota 274 tysięcy CHF, do spłaty 166 tysięcy CHF
na zakup domu z działką
współpracownicy:
Adam Haertle
Sylwester Suszek
Adam Cieślak pseudonim Szczawiu, SimCard, Geneva, Jasnie Pan Adonis, PatoMen
Łukasz Jędrzejczak
Witold Sobolewski
Mateusz Szymaniec
Tomasz Tujaka pseudonim Thomas
Janusz K.
Razzputin
Krzysztof Rutkowski
Vegeta (być może już wymieniony na tej liście)
osiągnięcia:
niezatrzymanie jeszcze ani jednej osoby która miałaby wykształcenie wyższe informatyczne (rekord to Janusz K. technik informatyk - gratulujemy! szkoda tylko, że za rzeczy, których nie popełnił)
chwalenie się że "follow the money" działa dużo lepiej niż "follow the IP" - oczywiście chodzi tu o stanie pod bankomatem i spisywanie każdego kto przyjdzie, nie o analizę blockchain
reklamowanie BitBay jako legalnej i uczciwej firmy
oskarżenie o alarmy przedszkolne ludzi którzy ich nie zrobili
okłamanie Europolu
https://www.europol.europa.eu/media-press/newsroom/news/4-hackers-arrested-in-poland-in-nation-wide-action-against-cybercrime
oskarżenie o bramki płatności słupów spod bankomatu, którzy nie wiedzą co to komputer
wsadzanie ludzi tylko za pranie pieniędzy, nie za hacking, niby dlatego, że pranie pieniędzy jest zagrożone wyższą karą i można dać areszt nawet jak nie ma dowodów (nie, to wcale nie ma nic wspólnego z tym, że wszyscy "cyberprzestępcy" jakich zatrzymała to były słupy spod bankomatu...)
zwiększenie kary za kaskadowe alarmy bombowe do 12 lat. to na pewno pomoże!
R:
3 / I:
0 / P:
11
wkurza mnie jacy normicy są nudni i generyczni
robią tylko nudne normicko-dziadkowe generyczne zwykłe rzeczy, nawet jeśli weźmiemy jakąś "based" kategorię jak np. cyberprzestępczość to też robią najbardziej generyczne jakie mogą być, to po prostu trait normików
albo to ja jestem na etapie żę już trudno mnie podekstytować xD nie, normicy są po prostu nudni i dziadkują, "based normicy" to przypadek, dziennikarz wyborczej
normicy nadają się tylko do robienia nudziarstw których nam się nie chce robić i do socksowania, słupowania, mordowania ich
R:
9 / I:
0 / P:
11
DNMX stał się honeypotem, otworzył dostęp z clearnetu
https://access.dnmx.org/na stronie głównej (która ma nowy wygląd) nadal jest
>Hidden Service Only>Too keep you safe and anonymous you can only access our email service via our onion address on the Tor network.
Open
R:
4 / I:
0 / P:
11
Historia polskiej sieci Tor
R:
7 / I:
0 / P:
11
https://cbzc.policja.gov.pl/bzc/rekrutacja/dobor-do-sluzby-w-cbzc/etapy-postepowania-kwalifi/21,Etapy-postepowania-kwalifikacyjnego.html>W głównej mierze od kandydatów wymagana jest ich wiedza informatyczna, wiedza na temat nowoczesnych technologii teleinformatycznych, dlatego procedura kwalifikacyjna dla osób ubiegających się o przyjęcie do służby w Policji w Centralnym Biurze Zwalczania Cyberprzestępczości NIE ZAWIERA TESTU SPRAWNOŚCI FIZYCZNEJ ORAZ TESTU WIEDZY OGÓLNEJ.co kurwa? miałem nadzieję że rozpracowują nas Sherlocki Holmesy, elita kraju, najmądrzejsi ludzie ze służb
a te śmiecie nawet zlikwidowały test wiedzy ogólnej przy rekrutacji do CBZC żeby zatrudnić swoją rodzinę i po znajomości
Open
R:
4 / I:
0 / P:
11
Mocne uderzenie CBZC w sprawców przestępstw internetowych o podłożu seksualnym
44 podejrzanych, 82 przeszukania na terenie niemal całego kraju, zabezpieczonych około 350 nośników cyfrowych, na których ujawniono ok. 15,5 tys. plików przedstawiających seksualne wykorzystywanie dzieci, to efekt kilkudniowych działań policjantów Centralnego Biura Zwalczania Cyberprzestępczości we współpracy m.in. z prokuraturą i Europolem.
Pod koniec sierpnia bieżącego roku spośród wszystkich komórek terenowych w CBZC powołano grupę policjantów posiadających doświadczenie w ściganiu sprawców zajmujących się dystrybucją materiałów przedstawiających seksualne wykorzystywanie dzieci. Zadaniem ich było zidentyfikowanie sprawców tego rodzaju przestępstw oraz zebranie i przygotowanie materiałów na przeprowadzenie czynności procesowych.
Policjanci współpracowali z Departamentem do spraw Cyberprzestępczości i Informatyzacji Prokuratury Krajowej oraz prokuraturami okręgowymi, Europolem, Facebookiem i Google oraz korzystali z doświadczenia i wiedzy amerykańskiej organizacji non profit National Center for Missing and Exploited Children (NCMEC).
W ostatnim tygodniu października br. na terenie 14 województw, w różnych porach dnia, 300 policjantów Centralnego Biura Zwalczania Cyberprzestępczości dokonało 82 przeszukań oraz zatrzymań 44 osób w wieku od 18 do 66 lat. Podczas przeszukań zabezpieczono 350 różnych nośników danych o dużych pojemnościach. Już wstępna analiza pozwoliła na ujawnienie około 15,5 tysiąca nielegalnych plików zarówno zdjęć jak i filmów przedstawiających seksualne wykorzystywanie dzieci. Na części zabezpieczonych materiałów ofiarami były nawet kilkuletnie dzieci i w wieku niemowlęcym!
W związku z tym, że część plików była zaszyfrowana, po odszyfrowaniu będą one poddawane dalszym oględzinom, a ilości nielegalnych plików niewątpliwie znacznie wzrosną.
Jak ustalili śledczy, rozpowszechnianie materiałów odbywało się bardzo różnymi kanałami, również na zamkniętych grupach o charakterze międzynarodowym oraz przy użyciu szyfrowanych komunikatorów.
Na podstawie przeprowadzonych działań oraz ustaleń wynikających z oględzin zabezpieczonego materiału 44 osobom przestawiono zarzuty rozpowszechniania lub posiadania treści ukazujących seksualne wykorzystywanie dzieci. W 9 przypadkach sądy zastosowały tymczasowe aresztowanie zatrzymanych.
Kilka zrealizowanych spraw dzięki determinacji policjantów i prokuratorów okazało się wielowątkowych i rozwojowych, w związku z tym wciąż są prowadzone dalsze czynności.
Wśród tymczasowo aresztowanych są m.in.: 38-letni mężczyzna, który kilkanaście lat temu doprowadził do innej czynności seksualnej dwie dziewczynki w wieku 4 i 5 lat, oraz 53-latek, który w 2020 roku skończył odbywanie kary 5,5 roku pozbawienia wolności za doprowadzenie małoletnich do innych czynności seksualnych.
W wyniku zatrzymań i aresztowań udało się zapobiec dwóm poważnym przestępstwom o podłożu seksualnym. Podczas przeszukania u jednego z podejrzanych zabezpieczono korespondencję z której wynika, że chciał uzyskać zaufanie 10-letniego chłopca w celu jego późniejszego wykorzystania seksualnego. Mężczyzna ten w 2020 roku skończył odbywanie kary pozbawienia wolności m.in. za podobne przestępstwo, gdzie ofiarą był jeszcze młodszy chłopiec.
W jednej ze spraw z bardzo dużym prawdopodobieństwem w związku z zatrzymaniem udało się zapobiec ciężkiemu przestępstwu kryminalnemu o podłożu seksualnym. Niestety z uwagi na trwające cały czas czynności nie można jeszcze udzielić więcej szczegółów.
R:
8 / I:
1 / P:
11
czemu śmieciaki nie spamują i nie postują na tej desce?
kilka pomysłów
-nie wiedzą o jej istnieniu
-tylko niektóre śmieciaki np. Łukasz Jędrzejczak z SKW wiedzą o tej desce i nie powiedzieli innym śmieciakom np. CBZC
-Łukasz Jędrzejczak wyforsował innym śmieciakom że nasza deska to /4/ i że jego wielkim sukcesem było przejęcie admina na desce /4/
-nie umieją spamować, captcha Endchan jest wystarczającą barierą
-zauważyli że im więcej kłócenia się z nami to tym więcej alarmów następnego dnia
-nie chcą żebyśmy im odpisywali i forsowali nasze skuteczne rzeczy
-serio teraz nie ma ludzi odpowiedzialnych za cyberprzestępczość w polskiej policji przez to tworzenie CBZC
-Endchan jest honeypotem zapisującym adresy IP i myślą że kiedyś zapostujemy z naszego prawdziwego IP bez Tora (a jak postujemy z polskich socksów to robią wjazd na dom socksiarza)
-wiedzą o desce, ale myślą że jest opuszczona i nie zauważyli że ostatnio postujemy
-wiedzą o desce, ale myślą że jest tajna i że jak się ujawnią to przeniesiemy się gdzieś indziej
R:
9 / I:
0 / P:
12
pamiętacie post o profilowaniu internetowych gangsterów poprzez imiona np. Przemysław, Adam, Wiktor itd.?
R:
7 / I:
1 / P:
12
ważna wiadomość do Centrali GRU w Moskwie
jeśli klucz jest nieaktualny, to proszę o zrobienie nowego i zapostowanie w tym temacie
wiadomość jest też w pliku, żeby endchan nie popsuł
-----BEGIN PGP MESSAGE-----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=Tbln
-----END PGP MESSAGE-----
R:
4 / I:
1 / P:
12
R:
2 / I:
0 / P:
12
https://nitter.fdn.fr/PayloadPl/status/1589221148038156295#mJak tam? Czujecie się bezpieczniejsi po wczorajszym newsie o zatrzymaniu niebezpiecznego przestępcy?
Bo jeśli tak, to mam pewną teorię. I wiele szczegółów składających się w solidną całość.
Chętnie opowiem o wszystkim na antenie jakiejś stacji ogólnopolskiej. Tylko i wyłącznie na żywo, bez prób wycinania niewygodnych elementów. Zainteresowani?
ale chłód xDDDDDDDDDDDDDDD
ale Tomasz Klim jest based, mam nadzieję że publicznie wyjaśni całą sprawę
R:
4 / I:
0 / P:
12
PORADNIK SPOOFINGU - NASI AGENCI
Lista informatyków, którzy zgłosili się do Ambasady Rosyjskiej z ofertą pomocy.
Rafał Adamczuk
Piotr Belniak | piotr.belniak | 100000181157692 | .......29 |
[email protected]*.pl | p****
[email protected]
Piotr Białczak
Marcin Dudek | dudekmarcin9 | 1555933171 | 5....6980 | 602...694 |
[email protected] |
[email protected]
Sebastian Kondraszuk | sebastian.kondraszuk | 100000977199708 | .......50 |
[email protected]
Dominik Les | dominik.les | 100003052983088 | | d****
[email protected]*.pl
Filip Marczewski | szurasubmasu | 100006529059868 | .......74 |
[email protected] |
[email protected] | Nokia 5.1 Plus
Bartosz Michałowski | b.e.mich.9741248 | 100002574288498 | .......84 |
[email protected]
Kamil Nieradkiewicz
Daniel Orłowski
Michał Praszmo | michalpraszrno | 100001303113147 | 504298222 | 882...182 |
[email protected] |
[email protected] | Huawei Honor 10 | Apple iPhone SE (2nd generation)
Paweł Pawliński
Krzysztof Rydz
Szymon Rurka
Szymon Sidoruk | szymsid | 100003370096738 | 505268006 |
[email protected]
Paweł Srokosz | psrok1 | 100001041043561 | 698701624 |
[email protected]
Mateusz Szymaniec | | 100000225336755 | 502576069 | .......90 |
[email protected] | Samsung Galaxy S20 FE 5G
Krzysztof Szafarski
Bartosz Trybus
Dawid Trojanowski | | 100009677971312 |
Dominik Tybura | tbulkowy | 100004081039921 | 515727229 |
[email protected] | LG G6 | POCO F2 Pro
Karol Trociński | .......27 |
[email protected]
Łukasz Trochimiuk
Rafał Tarłowski
Arkadiusz Wróbel | catsuryuu | 100002835742738 | 785772393 |
[email protected]
Bartłomiej Wnuk | BartlomiejVVnuk | 100000560921968 | 603620770 |
[email protected] |
[email protected]
Aleksandra Węgrzynowicz | aleksandra63726281 | 100000796687742 | 721574907 |
[email protected]*.pl
Michel Le Bihan | michel.lebihan2000 | 100005491606371 | |
[email protected]
R:
2 / I:
0 / P:
12
jak otworzyć i odpalić to auto telefonem lub laptopem?
R:
4 / I:
0 / P:
12
https://en.wikipedia.org/wiki/October_2022_Mogadishu_bombings>On 29 October 2022, at least 100 people were killed and 300 injured by a double car bombing in Somalia's capital, Mogadishu, according to President Hassan Sheikh Mohamud, who accused al-Shabaab.my musieliśmy zostać niesamowicie groźnymi komputerowcami by choć po części zrobić z polski Rosję a taki murzyn w Mogadiszu nic nie musi robić i ma mocne akcje, chodzi sobie po ulicy i są wybuchy
R:
4 / I:
0 / P:
12
życie w bardzo zaludnionych krajach jak Chiny USA i innych jest straszne
w słabo zaludnionych krajach trzeciego świata jak polska wystarczy wiedzieć że się pisze "Tor" a nie "TOR" i już jest się groźnym komputerowcem a w takich Chinach potrafię sobie wyobrazić scenariusz że napierdalamy tak mocno jak w polsce a i tak jesteśmy "przeciętną" grupą bo są jeszcze mocniejsze grupy Hazów
w polsce jest tylko jedna hacker super-group (Lolifox) a w Chinach może ich być setki (nie wiem czy w Chinach są bomberzy jak my ale to nieważne, to tylko założenie) co stanowi nie tylko ogromną rywalizację ale utrudnia w ogóle wejście na scenę
R:
20 / I:
0 / P:
13
jak myślicie, czemu strony w sieci Tor tak szybko spadają?
chyba jest tak dlatego, że utrzymanie takiej strony wymaga pracy
a w clearnecie strona stoi 20 lat, normik dawno zapomniał że ją zrobił, tylko co rok mu automatycznie pobiera opłatę za hosting z karty kredytowej
jedyna strona w sieci Tor która stała długo nieużywana to Cebulka, od 2013 do 2016 stała i nikt tam nie postował i Porygon opłacał (automatycznie z karty kredytowej) (albo trzymał serwer w domu)
R:
2 / I:
0 / P:
13
https://en.wikipedia.org/wiki/Seoul_Halloween_crowd_crush>On the night of 29 October 2022, a crowd crush occurred during Halloween festivities in Itaewon, Seoul, South Korea. At least 155 people died, and at least 149 others were injured.co to znaczy "crowd rush" i "stampede"? ludziki po prostu się mordowały chodząc? to da się od tak zamordować 155 osób? niby ich tam było over 9000 ale i tak brzmi to nierealnie
Korea? myślałem że mają wysokie IQ a tu takie głupstwa im wychodzą
R:
1 / I:
0 / P:
13
R:
1 / I:
0 / P:
13
liski proszę o pomoc, potrzebuję tych baz danych(niekoniecznie wszystkich):
MyHeritage
LinkedIn 2016
Covve
Adobe 2013
Zomato
MySpace
R:
5 / I:
0 / P:
13
Open
R:
6 / I:
0 / P:
13
jaki torowy email obecnie polecacie?
R:
3 / I:
0 / P:
13
922proxy chwali się że ma 500 tysięcy użytkowników, wierzycie w to?
R:
3 / I:
0 / P:
13
R:
1 / I:
0 / P:
13
>przeglądaj memy na DS
>pic rel
xDDDDDDDDDDDDDDDDDDD
dziady 40+ letnie grube owłosione nie przestają za mną chodzić, to miał być żart a stał się rzeczywistością (i wygląda na to że nie tylko moją xDDD)
R:
3 / I:
0 / P:
13
gościu wszedł na teren obiektu śmieciaków ze Służby Wywiadu Wojskowego
https://sluzbyiobywatel.pl/odkrywam-luke-bezpieczenstwa-w-obiekcie-swwśmieciaki z CSIRT MON dostały polecenie wyłączenia strony z internetu... ale potrafią tylko poprosić autora strony xDDDDDD
tak jak z nami te same śmieciaki kłóciły się na Lolifoxie
>hurr wyłącz Lolifox>a-ale my...
Open
R:
10 / I:
0 / P:
14
fajne strony w internecie
Open
R:
3 / I:
0 / P:
14
ale jestem dumny z tego do czego doszliśmy jako społeczność
zanim się pojawiliśmy to nic się nie działo w polskim internecie, normicy robili swoje nudne generyczne rzeczy a szczyt cyberprzestępczości to dziadek okradający innego dziadka na olx
a my zapoczątkowaliśmy nową erę, mordowanie polaków na niespotykaną wcześniej skalę - dziesiątki tysięcy alarmów bombowych, groźby śmierci, spoofing, uziemianie samolotów, rozpowszechnianie pornografii dziecięcej, blikowanie, zatrzymania socksiarzy, rekwirowanie im sprzętu, mordowanie ich na komendzie za nie przyznanie się. zostaliśmy mistrzami opsec i cyberprzestępczości a psy dalej nie wiedzą jak ugryźć naszą sprawę (no pun intended xDDDD)
Lolifox na tym etapie to legendarna grupa, fachowcy od roboty, najmocniejsi komputerowcy w polsce (może też na świecie) i to wszystko za życia tj. nikogo z nas nie zatrzymali
R:
3 / I:
1 / P:
14
jaki jest adres tej strony na której AI generuje obrazki na podstawie tekstu?
R:
8 / I:
1 / P:
14
czemu transy MTF są dobre w komputerach, zaawansowane w nich?
np. Joanna Rutkowska, pomysłodawczyni Qubes, jest transem
i wielu transów z twittera jest hakerami itp.
jak jest kobieta która zna się na informatyce to już powinna zapalić się lampka że to może być "kobieta"
kilka pomysłów
-im więcej czasu się spędzi przed komputerem tym bardziej chce się transować
-kobiety w informatyce są promowane ale prawdziwe kobiety nie umieją i nie lubią komputerów więc wypromowywane są "kobiety"
-zmiana płci jest radykalnym pomysłem. hacking, open source, Linux też jest radykalnym pomysłem. jak ktoś jest chętny zmienić swój system operacyjny, to może być też chętny zmienić płeć. a normicy NPC zostaną przy Windowsie i swojej płci
-transy są outsiderami społecznymi więc nie normikują tylko siedzą przy komputerze i się uczą komputerowania
-pomysł na transowanie jest shillowany w zakątkach internetu np. na discordach, redditach, chanach, deepwebach. więc tylko osoby które są zaawansowane w internecie znajdują shillerstwo transowe. a normik NPC nie zna np. subredditów transowych
R:
8 / I:
2 / P:
14
Open
R:
3 / I:
0 / P:
14
lolifoxo-podobne deski
R:
2 / I:
1 / P:
14
śmieciaki mają swoje logo, a Lolifox? musimy zrobić logo Lolifoxa
R:
2 / I:
0 / P:
14
https://rustdesk.com/https://en.wikipedia.org/wiki/RustDesk>Open source virtual / remote desktop infrastructure for everyone!>A remote desktop software, the open source TeamViewer alternative, works out of the box, no configuration required. You have full control of your data, with no concerns about security. You can use our public rendezvous/relay server, or self-hosting, or write your own server. może da się dzwonić z RDP w pełni anonimowo, używać RustDesk zamiast AnyDesk
R:
2 / I:
0 / P:
14
R:
3 / I:
0 / P:
15
gdzie polecacie kupicz vps malutki?
taki do wyjebek
R:
4 / I:
0 / P:
15
coś wybuchło i most z Rosji na Krym został uszkodzony
jak myślicie, co to było? ciężarówka, łódka, pociąg, rakieta?
Open
R:
2 / I:
1 / P:
15
liski jak w bramki płatności
stary poradniczek chyba nie działa obecnie
R:
4 / I:
0 / P:
15
https://www.rmf24.pl/polityka/news-dgp-resort-obrony-chce-wiedziec-kto-korzystal-z-e-maila,nId,6328317
"DGP": Resort obrony chce wiedzieć, kto korzystał z e-maila
Jak pisze w środowym wydaniu "Dziennik Gazeta Prawna", Ministerstwo Obrony Narodowej proponuje, by dostawcy poczty elektronicznej tworzyli rejestry logowań i na życzenie udostępniali je służbom.
"Serwisy udostępniające pocztę elektroniczną powinny zbierać informacje dotyczące logowania do obsługiwanych przez siebie skrzynek poczty elektronicznej. Dziennik ma składać się z daty, godziny (co do jednej sekundy), adresu IP oraz portu przypisanego użytkownikowi w trakcie połączenia. Tak stworzoną bazę danych operator powinien przechowywać przez co najmniej 90 dni i udostępnić ją organom państwa na potrzeby prowadzonych przez nie postępowań. Takie zalecenia znalazły się w opinii, jaką MON przesłał do projektu ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, którą szykuje KPRM" - czytamy w środowym "Dzienniku Gazecie Prawnej".
Według gazety, opinia została podpisana przez podsekretarza stanu w Ministerstwie Obrony Narodowej Michała Wiśniewskiego. Uważa on, że rejestr powinien ułatwić pracę organom ścigania.
Chodzi o to, że przestępcy wykorzystują pocztę elektroniczną. Dostawcy nie gromadzą danych na temat logowania, więc służbom trudniej jest się z nimi zmagać. Zdaniem resortu przechowywanie tych danych jest wręcz "niezbędne do sprawnego ścigania sprawców przestępstw".
"Podobny obowiązek mają już teraz operatorzy telekomunikacyjni. W ramach retencji danych muszą zbierać i przechowywać przez rok billingi czy dane o lokalizacji użytkowników" - podaje "DGP".
R:
17 / I:
19 / P:
15
sejm + senat + europarlament + prezydenci miast + rada ministrów + partie + prezydent
1160 adresów
R:
49 / I:
4 / P:
15
proxy
ogarnijmy w końcu jakieś proxy
https://iproyal.com - działa, można napierdalać
https://yiluip.com/en.html - chińskie, wygląda na podejrzane (ale 911.re też wyglądało xDD), strona nie jest dokończona ale ktoś tu polecił
te znalazłem wpisując "residential proxy list" więc pewnie to są jakieś dziadkowe normickie nie działające
https://hydraproxy.com/ - /register nie ładuje się w TB
https://proxytraff.com
https://proxys.io/en ruskie, płaci się za pojedyncze proxy, pakiety w zależności od krajów (np. pakiet 1 to polska/Rosja a pakiet 2 USA/Australia itd)
https://proxy-solutions.net/en ruskie, płaci się za pojedyncze proxy
dawajcie swoje (nawet te słabe) i analizujmy, razem szybko znajdziemy coś dobrego
R:
1 / I:
1 / P:
15
jestem bardzo dumny z tej społeczności, z mocnych akcji które razem zrobiliśmy, memów które od 3 lat wrzucamy, reputacji którą zbudowaliśmy, poradników które napisaliśmy, legacy jakie zostawiliśmy po sobie (i którym mam nadzieję kolejni mocni ludzie się zasugerują)
to wszystko dzięki wam
R:
5 / I:
0 / P:
15
https://invidious.snopyta.org/watch?v=NGiUhjuB22YOpsec By a Veteran Darknet Vendor & the Hackers Mentality - DEF CON
This version has the audio fixed, and the information regarding the informant in my case censored - per the request of the Assistant United States Attorney.
First and foremost, this is MY talk at Defcon 30 - on Tor, and Darknet Opsec by a veteran Darknet Vendor & the Hackers Mentality
War Story
The hacking subculture's closest relative is that of the Darknet. Both have knowledgeable people, many of whom are highly proficient with technology and wish to remain somewhat anonymous. They are both composed of a vast amount of introverts and abide by the same first rule: “Don’t get caught." Both tend to love Sun Tzu quotes as well. What happens when the hacker mentality discussed in the Hackers Manifesto is applied to things such as OpSec on the Darknet?
Over the past decade, there have been many DEF CON talks that have discussed Tor and the Darknet. None have ever come from a Darknet vendor. The approach was more academic, as opposed to economical. Having a background in IT, Infosec, and hacking, the goal is to present a unique perspective from a hacker’s point of view, as we look at how the hacker mentality applied functions in various hostile environments such as a Darknet Vendor, staff member of multiple Darknet Markets, and co-found of Dread, who then later would be a federal prisoner. Shortly after, he talks about how he was able to get himself out of federal prison 3 years early.
All of which was possible through the reconnaissance of various systems and methodologies. From the anticipated linguistical analysis that the feds were making of posts on Darknet forums to how to write a motion to a federal judge from a prison cell in order to make him understand what it was like there, we will take a journey through a variety of interesting places and times from a tour guide with unparalleled experience and access.
By focusing less on the basics of Tor and more on how insiders operate within it, we will uncover what it takes to navigate this ever-evolving landscape with clever OpSec. In addition to seeing what happens if you get caught. All through the perspective of the hacker spirit that refuses to submit.
Speaker Bio:
Former admin and co-founder on Dread Forum (Darknet), staff on multiple Darknet sites, Darknet vendor: 2happytimes2, lockpicker, hacker, hak5 enthusiast, haxme.org admin (Clearnet), Sam Bent spends his days writing technical manuals and doing graphics (using all Adobe Products) for the company he works for, while also doing federal prison consulting on the side. He is a certificated paralegal. Runs his blog where he does federal prison consulting, is currently about to publish a book on compassionate release for federal prisoners, and runs multiple youtube channels. He is also a college student.
He has been in the scene for almost 20 years. He has written multiple guides and published numerous whitepapers and how-to’s on hacking. Sam Bent’s former handles include killab, 2happytimes, 2happytimes2, and most recently, DoingFedTime.
R:
2 / I:
0 / P:
15
R:
2 / I:
0 / P:
16
kalendarz alarmów
warto zrobić kalendarz alarmów i innych lolifoksowych akcji, zaplanować je i wykonywać potem
R:
1 / I:
0 / P:
16
I2P
łączyliście się kiedyś z siecią I2P? oczywiście z Whonix, nie na gołą klatę
ja łączyłem się niedawno, ale nic tam nie ma, oprócz forum Dread i marketu AlphaBay
DeSnake czyli podejrzany współwłaściciel AlphaBay (niby nie wpadł podczas takedownu w 2017) i sami swoi z Dread forsują I2P jakby to był honeypot (bo pewnie jest)
also śmieszny obrazek, za każdym razem Tor i VPN jakby to było zamienne xD
R:
2 / I:
0 / P:
16
https://krebsonsecurity.com/2022/07/a-deep-dive-into-the-residential-proxy-service-911/
to dlatego 911.re wyłączyło rejestrację i doładowywanie creditów (i grożą że pokasują konta cyberprzestępcom xDDD)
w samej polsce z 911.re były robione najróżniejsze cyberprzestępstwa i NIC nie skasowali więc myślę że to tymczasowe lay low i potem wszystko wróci do normcy
>According to the UK Companies House, Gold Click Limited was registered in 2016 to a 34-year-old Yunhe Wang from Beijing City.
dziady 34 letnie robią mocne rzeczy
>Mask VPN
>Dew VPN
hahahahahahahahahahahahahahahahaha normicy się nabierają na darmowe VPNy a potem foxy robią z ich adresów wyjebki i groźby xDDDD
R:
7 / I:
0 / P:
16
hejka ja z twittera
stęskniłem się za wami xD
R:
0 / I:
0 / P:
16
https://www.radiopik.pl/2,102099,paczka-z-trucizna-w-bydgoskim-ratuszu-przerwano-
>karfentanyl
czemu nigdy na to nie wpadłem xDDDDDDDD
cudownie, C U D O W N I E działasz, wszystkie twoje akcje są super, piszę żebyś nie myślał że nie trzymamy ręki na pulsie i sagujemy
ta twoja bezczelność na twitterze jest przecudowna, w lolifoksowym stylu, podszywacz ma twittera i tam wszystko tłumaczy jak robi a policja nic nie może xDDDDDD
R:
3 / I:
0 / P:
16
Instrukcja postawienia relaya Tor na Debian 11
Instrukcja postawienia relaya Tor na Debian 11
apt update
apt install apt-transport-https gpg nyx unattended-upgrades nano wget -y
nano /etc/apt/sources.list.d/tor.list
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg]
https://deb.torproject.org/torproject.org bullseye main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg]
https://deb.torproject.org/torproject.org bullseye main
wget --no-check-certificate --inet4-only -qO-
https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null
apt update
apt install tor deb.torproject.org-keyring -y
nano /etc/tor/torrc
ORPort 443
Exitpolicy reject *:*
Nickname LolifoxPoland
ContactInfo
[email protected]
SocksPort 0
systemctl enable tor
systemctl restart tor
nano /etc/apt/apt.conf.d/50unattended-upgrades
skasuj // przy linijkach "origin=Debian"
dpkg-reconfigure --priority=low unattended-upgrades
R:
0 / I:
0 / P:
16
Opsec przy używaniu Chrome
Kliknij Dostosowywanie i kontrolowanie Google Chrome -> Ustawienia -> Ty i Google -> Synchronizacja i usługi Google -> Zezwalaj na logowanie się w Chrome -> NIE
Bezpośredni link do tych ustawień to chrome://settings/syncSetup
dzięki temu konto gmail nie zaloguje (a przynajmniej nie w widocznym miejscu) informacji o wirtualizacji systemu (np. VirtualBox)
R:
0 / I:
0 / P:
16
skąd pobrać Windows
R:
2 / I:
5 / P:
16
strony sms activate
R:
0 / I:
0 / P:
16
>Czesc, sprzedam (max 3 osoba zeby nie spalic) lub wymienie na inne ciekawe patent, sposob na latwe odbieranie przelewow, patent bardziej pod jakies OLXy/FB-jednorazowe wplaty>najwazniejsze info:>rachunki sa jednostronne, nie wyslesz z nich przelewu, sluza tylko do ODBIERANIA pieniedzy>do każdego przelewu generowany jest nowy numer konta (w jednym z polskich bankow)-wiec pod sklepy sie nie nadaje>przy generowaniu rachunku musisz okreslic kwote na jaka dojdzie przelew>dane odbiorcy/tytuł przelewu bez żadnego znaczenia>dziala od LAT>dla bezpieczenstwa wymagany werbunek slupa na FB (jeden slup starczy na pol roku zanim go psy dojada)+dodaje legende pod jaka latwo ich zatrudniac->wplaty w euro wchodza (testowalem przelewy z hiszpanskich bankow)http://cebulka7uxchnbpvmqapg5pfos4ngaxglsktzvha7a5rigndghvadeyd.onion/viewtopic.php?id=13164może uda się cebulkersów naciągnąć na kasę, ale wam oddam patent za darmo i proszę o zaproszenie na tajny Lolifox
chodzi o przekazy Poczty Polskiej
1. wchodzimy na
https://www.pzw.poczta-polska.pl/MKPWWW/NadawaniePrzekazow.aspx2. klikamy Zapoznałem(am) się i akceptuję warunki świadczenia usługi
3. klikamy Wyrażam zgodę na realizację usługi przed upływem terminu 14 dni od dnia zawarcia umowy
4. klikamy Dalej
5. podajemy Kwota zlecenia
6. wpisujemy dane nadawcy (losowe, nie muszą się zgadzać) i słupa
7. klikamy Zatwierdź dane
8. dostajemy Identyfikator i Numer rachunku
9. jeśli zależy nam na BLIK lub płatności z banku (a nie na samym numerze konta do przelewu) klikamy Zapłać online
10. jeśli zależy nam na numerze konta to kopiujemy go i podajemy okradanemu
11. okradany wysyła przelew, może podać jakiekolwiek dane odbiorcy i tytuł przelewu, wystarczy że poda właściwy numer konta
12. słup odbiera kasę na poczcie podając Identyfikator i pokazując swój dowód osobisty
13. słup przekazuje nam środki kupując kryptowaluty w bitomacie, albo wpłacając na swoje konto i kupując na giełdzie, albo robiąc wpłatę BLIK, albo robiąc przekaz pocztowy do drugiego słupa
14. tak jak pisałem zanim psy dojadą słupa mija przynajmniej 6 miesięcy
legenda pod jaką werbować słupów:
https://web.archive.org/web/20210222193248/https://github.com/lukaszjedrzejczak/payuhttps://zaufanatrzeciastrona.pl/post/facebook-blik-gadu-gadu-bitbay-i-stado-nieswiadomych-mulow/https://niebezpiecznik.pl/post/jak-polscy-cyberprzestepcy-rekrutuja-slupow/