[ / / / / / / / / / / / / / ] [ dir / ashleyj / eris / flutter / leftyb / lewd / miku / radfem / wmafsex ]

/vichan/ - Śmieszne obrazki

E-mail
Komentarz *
Plik
Hasło (Randomized for file and post deletion; you may also set your own.)
* = pole wymagane[▶ Pokaż opcje posta oraz limity]
Confused? See the FAQ.
Osadź
(zamiast plików)
Oekaki
Pokaż aplet oekaki
(zamiast plików)
Opcje

Zezwolone typy plików:jpg, jpeg, gif, png, webm, mp4, swf, pdf, swf, pdf
Maksymalny rozmiar pliku to 16 MB.
Maksymalne wymiary obrazka to 15000 x 15000.
Możesz wysłać 5 obrazków na post.


top kek

YouTube embed. Click thumbnail to play.

 No.42680

Czy mając Tails Linux na pendrive i ustawioną przeglądarkę Tor na Safest jestem bezpieczny?

 No.42681

tails jest chujowy bo nie można wstawić vpna przed torem


 No.42682

od wprowadzenia ustawy inwigilacyjnej nie, bo policja może w czasie rzeczywistym dokonywać korelacji czasowej, poza tym twój ISP widzi za każdym razem jak łączysz się z węzłami TORa, przez co automatycznie trafiasz na listę potencjalnych przestępców


 No.42683

Sendmailem przez emacsa, do tego szyfrowanie z windowsa albo veracrypt


 No.42685

masz łączyć się

modem na słupa > vpn > tor

albo

wifi sąsiada > vpn > tor

temat omawiany wielokrotnie


 No.42686

>>42685

ciekawe jak ma znaleźć niezabezpieczone wifi sąsiada w pobliżu jak teraz niemal każde jest pod hasłem i z użyciem najlepszych funkcji kryptograficznych


 No.42687

>>42686

z kim my tu kurwa siedzimy

https://upc.michalspacek.cz


 No.42688

>>42687

nikt nie ma upc w okolicy baranie


 No.42689

>>42688

to kup kartę na słupa


 No.42690

teoretycznie jesteś, ale mogą ci podrzucić pedofilstwo na komputer jak nie będzie dowodów

tego pendriva warto nadpisywać bleachbitem


 No.42691

>>42690

będą dowody kretynie bo retencja danych w Polsce to realnie kilka lat, a tak naprawdę nikt tego nie usuwa ze starych dysków


 No.42692

Retencja danych, ale oni będą wiedzieć, że łączy się tylko z torem, a to przecież nie jest nielegalne.


 No.42693

>>42691

ale wiesz zjebie że taki dowód w sądzie nie przejdzie a jak przejdzie to odrzuci go kolejna instancja jeśli się nie przyznasz? to musi być namacalny dowód nie jakieś poszlaki


 No.42694

>>42692

ale cię namierzą w ten sposób debilu

>>42693

dowody do namierzenia, zatrzymania i aresztu tymczasowego

a potem dostaniesz propozycję


 No.42695

Proszę mnie nie wyzywać od debili bo mi smutno. No i niby z jakiej racji te zatrzymanie tymczasowe jak wiadomo, że łącze się tylko z torem i nie wiadomo na jakie strony wchodziłem. No chyba nie zostawiam namacalnych dowodów, że korzystam z 8ch.net

No wsumie zostawiam, bo piszę np, ten komentarzm, jednak nie wiedzą, że to ja go napisałem i nie mają jak mi to udownodnić.


 No.42696

>>42695

unabombera namierzono po stylu pisma


 No.42697

>>42694

jak cię nie namierzyli to jesteś pizdą prawiczkiem a nie przestępcą

prawdziwe alphy jak czaks są już dawno namierzone


 No.42698

będę się starał pisać jak każdy dzięki


 No.42699

nie jesteś bezpieczny bo Tor to tylko jeden element

jeśli wyślesz zdjęcie zamachu albo morderstwa a w exifach będzie twoja pozycja GPS to Tor cię nie uratuje

Tor to tylko jeden bardzo ważny element, ale musisz mieć dobry OPSEC

>>42681

>tails jest chujowy bo nie można wstawić vpna przed torem

kolejna wada tailsa to fakt że nic nie zapisuje i za każdym startem masz inny tor entry node zamiast tego samego.

>>42682

>od wprowadzenia ustawy inwigilacyjnej nie, bo policja może w czasie rzeczywistym dokonywać korelacji czasowej

gdyby coś z tego mogli zrobić to dawno bym siedział ułomku

>poza tym twój ISP widzi za każdym razem jak łączysz się z węzłami TORa, przez co automatycznie trafiasz na listę potencjalnych przestępców

tak.

ale zdajesz sobie sprawę że jakbym nie korzystał z Tor ale wchodził na strony typu vichan albo inne podejrzane, to i tak bym trafił na listę?

czyli tak czy siak byłbym na liście. różnica jest taka że dzięki Tor oni wiedzą że jestem podejrzany ale nie wiedzą na co wchodzę. bez Tor byłbym podejrzany + mieliby dostęp do całej historii przeglądania, postowania itp

więc nie korzystanie z Tora to głupota chyba że wchodzisz tylko na facebook i śmieszne koty na youtube, jesteś normikiem

>>42688

>nikt nie ma upc w okolicy baranie

antena kierunkowa i próbujesz w różnych kierunkach

>>42690

>teoretycznie jesteś, ale mogą ci podrzucić pedofilstwo na komputer jak nie będzie dowodów

>tego pendriva warto nadpisywać bleachbitem

jeśli będziesz miał pełne szyfrowanie dysku to nic ci nie podrzucą

musieliby zainstalować windowsa, programy itp. a skąd mieliby twoje prywatne pliki by wsadzić na komputer dla wiarygodności?

>>42695

>No i niby z jakiej racji te zatrzymanie tymczasowe jak wiadomo, że łącze się tylko z torem i nie wiadomo na jakie strony wchodziłem.

z racji sowieckiej

zapytaj Marcina Łabanowskiego albo Mateusza Piskorskiego z jakiej racji są trzymani w areszcie bez dowodów


 No.42724

Polecilbym sobie po prostu postawic zaszyfrowana partycje z Linuxem jakims. Na tym program ktory przez TOR'a caly czas cos pobiera na 100% obciazeniu, ktore regulujesz sobie jakims programem. Gdy tylko sam do czegos innego sie laczysz, zwalnia lacza na tyle, aby zuzycie nadal siegalo tego 100% czy ile tam sobie ustawisz. I w ten sposob korelacja czasowa niemozliwa, benc.


 No.42746

Wrzucam w częściach poradnik jakiegoś anonka z Vi. warto zapisać.

OK, wielokrotnie pisalem o BHP, ale kolejne doniesienia o wpadkach kaza mi zebrac cala wiedze i po kolei wyluszczyc Wam co i jak.

Calosc tutoriala zostanie podzielona na anonimowosc fizyczna i internetowa. Tak jest zwyczajnie latwiej.

Ale najpierw rozprawimy sie z mitami:

Mit 1: TOR jest anonimowy.

Nie, nie jest. Jest pseudonimowy. Roznica jest znaczaca, bo w PL mamy jakies 6 tys userow tej sieci. Jesli nieopatrznie zdradzicie swoje wojewodztwo, to juz mozna korelowac czas polaczenia z siecia TOR z czasem dokonania czynu przestepczego. I lezysz.

Mit 2: "nic na mnie nie macie"

Gowno prawda, chyba, ze zastosujesz sie co do joty do tego tutoriala. Na kazdego znajdzie sie paragraf. A jak nic nie maja, to beda miec, wezma torebke z amfa i sila dadza Ci do lapy. Jak juz Cie zabrali na komende to COS maja.

Mit 3: "a kto bedzie sie meczyc z TOR dla tysiaca zlotych"

No nie do konca mit. Nikt. Machna reka. Ale co, zarobisz tysiaka i znikniesz z forum? Nie wierze w to i Ty tez nie wierz.


 No.42747

Anonimowosc Internetowa

W sumie na ten temat wszystko jest na forum. Z ta roznica, ze nikomu nie chcialo sie tego zebrac do kupy. Pod tym wzgledem informacje na forum sa wlasciwe i najczesciej zgodne z prawda.

No wiec po pierwsze Twoj ISP nie moze wiedziec, ze korzystasz z TOR. Po drugie Twoj ISP moze, ale nie powinien wiedziec, ze korzystasz z VPN. Jak to osiagnac? Dosc latwo. Wlamanie do WEP (dziesiatki tutoriali na Youtube) sasiada. Ale nie sasiada z tej samej klatki schodowej. Kup antene kierunkowa i lacz sie do sasiada z innej strony ulicy. Tylko nie wystawiaj tego za okno, ale o tym w dziale fizycznym.

Po drugie. ISP sasiada nie moze wiedziec, ze sasiad laczy sie z TOR. To juz osiaga sie za pomoca VPN. Podawano na forum dziesiatki dobrych dostawcow, ja niezmiennie polece AIRVPN, przyjmuja platnosc w BTC. Laczysz sie z takim VPN z systemu-hosta. I nic innego system-host nie robi. Powtarzam, NIC. Firewall i wyciecie calego ruchu z innych zrodel.

Na hoscie z kolei wstawiasz Whonixa. Whonix to tak naprawde dwie maszyny wirtualne, z ktorych Ty potrzebujesz tylko whonix-gateway. To taki TOR w pudelku, dlatego macierzysty system Cie nie interesuje - bedziesz pracowac na tej maszynie wylacznie uzywajac whonix-gateway i podpietych do niej innych maszyn wirtualnych. To rozwiazanie o bardzo wysokiej anonimowosci, whonix wycina caly ruch poza TOR-em, dzieki czemu za gatewayem mozna postawic druga maszyne - chocby nawet na windowsie. Czego developerzy whonixa nie napisali, a co trzeba zrobic, to po odpaleniu gatewaya trzeba sie zalogowac na roota - domyslnym haslem changeme - i wykonac trzy polecenia. apt-get update. apt-get upgrade. apt-get dist-upgrade. W dokladnie tej kolejnosci. Jako, ze whonix laczy sie wylacznie przez TOR sciaganie moze duuuzo zajac czasu, zaleznie jaki mamy exit node. Upgrade wykonujemy zeby byc na czasie z najnowsza wersja TOR i samej dystrybucji debian. Robic je nalezy (przy takiej kolejnosci komend) mozliwie jak najczesciej. Do sprawdzenia czy dziala TOR (a przed odpaleniem maszyny na ktorej bedziesz pracowac) uzywasz polecenia whonixcheck. Kolejne uzyteczne polecenie to service tor restart - do czego sluzy to jasne.

Natomiast maszyna, dla ktorej whonix-gateway ma byc posrednikiem, musi miec taka konfiguracje sieciowa: IP 192.168.0.50 (spokojnie zakres od 30-60, mozesz odpalic wiecej maszyn); brama 192.168.0.10 (whonix-gateway domyslnie); DNS tez whonix-gateway - 192.168.0.10. W virtualboxie w trakcie tworzenia maszyny wybieramy karte sieciowa, nie dajemy "NAT" tylko internal network i z sieci wewnetrznych dajemy whonix.

Tak oto otrzymujesz w 100% storyfikowany system operacyjny - dowolny. Dlatego system glowny na komputerze jest obojetny, bo i tak go nie uzywasz inaczej jak jako routera. Na storyfikowanym systemie nic wiecej nie musisz ustawiac, zeby byc anonimowym - a odpalenie przegladarki bez dodatkowych ustawien pozwoli Ci na korzystanie ze stron .onion. Dodatkowo ew. zlosliwe oprogramowanie, wlacznie z rzadowymi trojanami, nie wylezie poza maszyne wirtualna i nie zdradzi Twoich namiarow - chociaz zdradzi fakt, ze siedzi w maszynie wirtualnej, po IP bramy bedzie sie mozna domyslic, ze to whonix.

Druga zaleta takiego rozwiazania, to backupy. Uzywasz konkretnie virtualboxa, poniewaz umozliwia on wykonywanie kopii calych maszyn wirtualnych. Zwyczajnie mozesz sobie skopiowac swoje maszyny robocze na dysk zewnetrzny, zaszyfrowac i schowac do szafy - w ten sposob nie stracisz swoich danych jednoczesnie nie ryzykujac ich bezpieczenstwa. Przy USB 2.0 i szybszych interfejsach mozna korzystac z maszyn wirtualnych bezposrednio z przenosnego dysku bez strat na szybkosci dzialania.

Czyli podsumowujac mamy tak. Dedykowany do TOR laptop, najlepiej w miare nowy. Laczy sie on z Internetem w taki sposob:

sasiad>VPN>TOR

To juz w miare dobre polaczenie. Glownie dlatego, ze nawet jak VPN sprzeda logi, a TOR zlamia za 10 lat - to dojda do sasiada. Korelacja polaczenia z TOR - niemozliwa.


 No.42748

Anonimowosc Fizyczna

Pierwsza zasada fizycznego BHP to brak danych w miejscu zamieszkania. Jesli masz laptopa - zaszyfruj uzywajac hidden operating system TC. Na system jawny loguj sie codziennie i korzystaj z niego normalnie, graj w gry, ogladaj filmy. Na system ukryty logujesz sie tylko do TOR, on ma nawet nie miec zainstalowanej normalnej karty sieciowej - tylko ta z pomoca ktorej laczysz sie z sasiadem. Nie musze tlumaczyc ze maja miec rozne klucze produktu? Dodatkowo - nosniki danych. Nic, kompletnie nic masz nie miec. Ani jednej lewej plytki z gierka, ani najmniejszego pendrive z piraconym fotoszopem. Nie. NIC ma w domu nie byc!

Zasada druga - przypal to nie w domu. I nie mowie tylko o przypale zwiazanym z dzialalnoscia. Ani mikrograma trawki w domu, ani kawalka haszyszu, ani miligrama nielegalnych substancji, zadnego bimbru itp. Dom ma byc tak czysty, zeby pan Prokurator pochwalil. Wszelkie obciazajace dowody nalezy niszczyc i utylizowac natychmiast po zakonczeniu pracy z nimi. Dotyczy to kart sim, dotyczy to nawet jebanych numerow telefonow na karteczce. Przy czym po zakonczeniu pracy to ja rozumiem to tak - kupujesz prepaid sim, zeby podpiac do allegro. Jesli nie planujesz rozmawiac z kupujacym, to od razu w kawalki i do kosza po wytarciu dokladnie odciskow palcow. Od razu. Zapisujesz sobie na karteczce numer telefonu tylko. Karteczke niesiesz do domu, przepisujesz numer do ukrytego systemu, karteczke palisz i dopiero wtedy mozesz ten numer wpisac w allegro. Do domu nawet na 5 sekund nie przynosisz przypalu, czyli numeru tel juz uzytego do walka.

Zasada trzecia - wyplaty. Opisane w nastepnym tutorialu, tutaj dodam tylko tyle, ze ubrania uzywanego do pracy z prepaidami nie powinienes trzymac w domu. Znajdz sobie skrytke. Pamietaj o praniu, podwojnym najlepiej, blockchain send shared, dalej bitcoinfog, a na koniec tutejsza pralnia, dopiero czysty portfel (czysty, ale polaczenie przez sasiad>vpn>tor) i do kieszeni.

Zasada czwarta - kamery. Unikaj jak sie da. To akurat kazdy wie.

Zasada piata - telefon. O tym wielu zapomina. Nigdy, przenigdy nie bierzesz ze soba telefonu komorkowego jesli masz zamiar robic cokolwiek zwiazanego z dzialalnoscia nielegalna w sieci. Nigdy. Nawet po wyplate czystych bitcoinow, nawet po odbior z paczkomatu czystych prepaidow. Nie nie i nie. Absolutnie.

Anonymous No.2220

Anonimowosc fizyczna jest nie mniej wazna od tej sieciowej. Na potrzeby tego poradnika wezmy sobie za przyklad czlowieka, ktory jest przestepca zawodowym, zyje wylacznie z tego i robi to wylacznie w necie. Czyli oszust/haker.

Na jakie problemy natyka sie ten czlowiek? Pozornie na prawie zadne - przeciez z domu nie wychodzi, dziala wylacznie sieciowo, przeczytal wszystkie tutoriale dotyczace whonixa i zjadl wszystkie rozumy, uzywa sieci wi-fi sasiada, dalej stoi sobie VPN, dopiero za nim TOR i jeszcze na koniec SOCKS z szyfrowaniem polaczenia. No po IP sie nie dojdzie. Wlasnie. Po IP nie. Ale takich jak Wy nie lapie sie po IP.

Zalozmy ze jednak jakims cudem milicja interesuje sie tym czlowiekiem. Chocby dlatego, ze kiedys tam korzystal z cebuli.

Co w nim podejrzanego? Pierwsza sprawa - siedzi w domu i nie wychodzi nigdzie poza "do sklepu". Dla polskiego spoleczenstwa, tj. sasiadow, wyglada to podejrzanie. Oczywiscie, ze mozna to wytlumaczyc - programista, grafik, admin. Mozna wytlumaczyc, ale dla milicji sygnal jasny. Sprawdzic faceta. Sprawdzaja i co? Nie pracuje, nie ma dochodow, a z czegos jednak zyje, mieszkanie nie zadluzone, jesc ma co, jakies whisky w szafce stoi…

Niby nic takiego. Ale przy okazji przeszukania znaleziono jakies karty prepaid, z ktorych wyplacane byly PLN pochodzace ze sprzedazy bitcoinow - no i co? No i nic, bo bitcoiny przeciez czyste, wyprane i wykrecone. Tyle, ze nie umiesz wyjasnic ich pochodzenia. Pol biedy, jak kupiles dwa lata temu sporo bitcoinow i mozesz sciemniac, ze sprzedajesz bo kurs podskoczyl kilkaset procent. Unikasz skarbowki i dlatego na prepaid. Ale zwykle - nie bedziesz mogl tak powiedziec.

Czyli mamy ewidentne poszlaki swiadczace o tym, ze jestes kryminalista internetowym. To za malo, zeby Cie wsadzic, ale wystarczy najmniejsze potkniecie i powiazanie z jednym z walkow, zeby Cie mieli. A tego nie chcemy.

Jak sie zabezpieczyc? Po pierwsze Twoje fizyczne zycie powinno wygladac normalnie. Powinienes chodzic do pracy, a przynajmniej sasiedzi powinni tak myslec - tj. wychodzisz o 8 rano i wracasz o 17-18. To wyglada realistycznie. W tym czasie mozesz spokojnie poplanowac sobie sprawy do zalatwienia na zewnatrz, jak kupowanie prepaidow w kioskach w innym miescie, kradziez nowych tablic do samochodu itp. Dobrze, zebys byl mimo to "papierowo" gdzies zatrudniony. Juz obojetnie na jaka forme umowy, chodzi o to, zebys od czegokolwiek placil podatki. Moze zacznij sie tez gdzies udzielac jako wolontariusz. To dodatkowo umocni podstawy do sadzenia, ze jestes normalnym czlowiekiem.


 No.42749

Po drugie, kwestia odbioru pieniedzy. Pranie BTC jest kazdemu z nas znane i lubiane, wszyscy wiemy, ze nie w jednej firmie i to na dodatek clarnetowej, ze nawet wyprane to tylko na prepaid, a nie na konto bankowe wlasne. Tyle, ze co z tego? Przeciez nie wywalisz do smietnika prepaida uzywanego tylko raz do wyplaty 500 zlotych. Wiec bedziesz go posiadac, chcac nie chcac. Najwygodniej uzywac do tego sobie znanej skrytki z dala od miejsca zamieszkania. Z cala pewnoscia nie powinno sie takich prepaidow nosic przy sobie, ani trzymac w domu! Absolutnie nie! Nie daj sie zwiesc zludnemu bezpieczenstwu "przeciez ta kasa jest czysta". No jest czysta. Dlatego mozesz z wlasna geba wybrac ja z bankomatu. Jest czysta dzis, bedzie jutro, bedzie za 3 mies. A przedawnienie to 15 lat. Rozumiesz? Kto wie czy za 15 lat pralnia z ktorej korzystasz nie da wszystkich danych sluzbom? Dzis zatrzymaja Cie z prepaidami w kieszeni. Wypuszcza, bo brak dowodow. Za 10 lat przyjada Cie zamknac, bo dowody sie znajda. Panaceum na ten problem to traktowac prepaid z czystymi pieniedzmi tak, jakby to byla kokaina pierwszego gatunku. Nie nosic przy sobie dluzej niz tylko wyplata kasy z bankomatu. Potem do skrytki. Skrytke dyskretnie monitorowac.


 No.42750

Po trzecie, to kamery. Ja wiem, ze sa trzymane max 3 mies. Ale w razie przypalu to moze byc za dlugo, wiec lepiej sie kryc. Maski lateksowe sa fajne, ale to juz piesn przeszlosci, teraz wszystkie dostepne na rynku leza sobie w kartotekach. Mozna wykonac samemu, wstawialem na PBM tutorial jak, ale roboty duzo, pieniedzy duzo i efekty srednie. Znacznie lepiej miec dwa style ubierania. "Dresiarski" na akcje i normalny na codzien. "Dresiarski" implikuje posiadanie bluzy z kapturem, tzw. kangura. No to do tego doloz czapke z daszkiem, zaloz okulary przeciwsloneczne i nie patrz w gore. Wystarczy na 99% kamer, tj na te, ktore nie patrza prosto w gebe. Ale nadal pozostaja inne cechy biometryczne - sposob poruszania sie, proporcje dlugosci rak do dlugosci nog - to wszystko identyfikuje czlowieka. W dobie bankomatow wyplacajacych gotowke na podstawie rytmu bicia serca czlowieka - strach sie bac. Moja metoda - fakt, ubierz sie na "dresiarza", ale do tego wykonujac akcje pamietaj o stylu poruszania sie (zmien - swiadomie lub nie, po pijaku tez masz inny), pamietaj o rekach w kieszeniach (tak, koniecznie!).

To sa moze szczegoly. Male, bo male. Ale jednak po pieniadze isc musisz. Jesli idziesz to w "dres-style", z lapami w kieszeniach, po CZYSTE, dodatkowo prepaid wyciagasz ze skrytki i po raz ostatni - pamietasz o poruszaniu sie. To powinno zagwarantowac Ci anonimowosc.


 No.42751

Anonymous No.2278

ja bym dodał coś co pominąłeś

backdoory sprzętowe i systemu operacyjnego

wszystkie procesory i płyty główne Intela po 2009 roku posiadają ogromne sprzętowe backdoory, płyta główna potrafi się sama łączyć z internetem i przyjmować rozkazy (np.dostęp do dysku, wysłanie pliku, wysłanie klawiszy jakie wciskasz). nie ma znaczenia jaki system operacyjny posiadasz ponieważ to działa na niższej warstwie niż system

tutaj niektóre funkcje

https://en.wikipedia.org/wiki/Intel_AMT_versions#Comparison_of_AMT_versions

nawet żydzi (google) wiedzą że to backdoor i usuwają sobie a tylko gojom zostawią

https://www.dobreprogramy.pl/Ufaja-tylko-Linuksowi-Google-pozbywa-sie-UEFI-i-Intel-Management-Engine,News,83961.html

analogiczny moduł szpiegujący i kontrolujący jest w procesorach i płytach AMD, choć tu zostało to dodane w 2013 roku.

procesory ARM też mają podobną kontrolę https://en.wikipedia.org/wiki/TrustZone

wszystkie te systemy można opisać w prosty sposób jako procesor w procesorze. i ty jako użytkownik i twój system operacyjny ma kontrolę jedynie nad tym głównym procesorem. a ten szpiegujący ma własny zaszyfrowany kod/system operacyjny i robi co mu się podoba, ma dostęp do sieci, dysków, klawiatury

w ten sposób linuksowcy zostali łatwo pokonani. po co się ścigać z nimi i wkładać backdoory do linuxa jak można wsadzić backdoor do sprzętu? a linuksowcy nie są w stanie zaprojektować i wyprodukować własny procesor bo to wymaga miliardów dolarów.


 No.42752

a backdoory systemu operacyjnego?

windows 10 a także windows 7 i 8 (za pomocą aktualizacji) mają funkcje tzw.telemetrii, która jest niczym innym jak szpiegiem który wysyła klawisze które wciskasz, zdjęcia ekranu, dźwiek z mikrofonu. niewiele wtedy da ci Tor czy szyfrowanie dysku, skoro to co wpisujesz, posty i hasła, są wysyłane do izraela i pentagonu.

a skoro mówimy o dźwięku z mikrofonu, to każdy laptop i smartfon ma wbudowany mikrofon i kamerę i nie masz fizycznego przełącznika który na 100% by go wyłączył. wirus albo system operacyjny może mieć dostęp do tego całą dobę

ja bym dodał coś co pominąłeś

backdoory sprzętowe i systemu operacyjnego

wszystkie procesory i płyty główne Intela po 2009 roku posiadają ogromne sprzętowe backdoory, płyta główna potrafi się sama łączyć z internetem i przyjmować rozkazy (np.dostęp do dysku, wysłanie pliku, wysłanie klawiszy jakie wciskasz). nie ma znaczenia jaki system operacyjny posiadasz ponieważ to działa na niższej warstwie niż system

tutaj niektóre funkcje

https://en.wikipedia.org/wiki/Intel_AMT_versions#Comparison_of_AMT_versions

nawet żydzi (google) wiedzą że to backdoor i usuwają sobie a tylko gojom zostawią

https://www.dobreprogramy.pl/Ufaja-tylko-Linuksowi-Google-pozbywa-sie-UEFI-i-Intel-Management-Engine,News,83961.html

analogiczny moduł szpiegujący i kontrolujący jest w procesorach i płytach AMD, choć tu zostało to dodane w 2013 roku.

procesory ARM też mają podobną kontrolę https://en.wikipedia.org/wiki/TrustZone

wszystkie te systemy można opisać w prosty sposób jako procesor w procesorze. i ty jako użytkownik i twój system operacyjny ma kontrolę jedynie nad tym głównym procesorem. a ten szpiegujący ma własny zaszyfrowany kod/system operacyjny i robi co mu się podoba, ma dostęp do sieci, dysków, klawiatury

w ten sposób linuksowcy zostali łatwo pokonani. po co się ścigać z nimi i wkładać backdoory do linuxa jak można wsadzić backdoor do sprzętu? a linuksowcy nie są w stanie zaprojektować i wyprodukować własny procesor bo to wymaga miliardów dolarów.

a backdoory systemu operacyjnego?

windows 10 a także windows 7 i 8 (za pomocą aktualizacji) mają funkcje tzw.telemetrii, która jest niczym innym jak szpiegiem który wysyła klawisze które wciskasz, zdjęcia ekranu, dźwiek z mikrofonu. niewiele wtedy da ci Tor czy szyfrowanie dysku, skoro to co wpisujesz, posty i hasła, są wysyłane do izraela i pentagonu.

a skoro mówimy o dźwięku z mikrofonu, to każdy laptop i smartfon ma wbudowany mikrofon i kamerę i nie masz fizycznego przełącznika który na 100% by go wyłączył. wirus albo system operacyjny może mieć dostęp do tego całą dobę


 No.42753

Zapisałem bo ciekawa sprawa, jestem raczej słaby w informatycznych rzeczach, więc to wszystko w ramach ciekawostki. Tora warto używać, ale tylko z VPN'em bo tak to gówno da w Polsce. Ja tam nic złego nie robie, żadnych wyjebek i wgl więc mam w dupie tego typu rzeczy, ale jak dla cb OP będzie jak znalazł. Nie wiem kto napisał ten poradnik ale wygląda profesjonalnie


 No.42755

>>42753

>Nie wiem kto napisał ten poradnik ale wygląda profesjonalnie

OneAnother


 No.42756

>>42753

Poradnik jest napisany dość dobrze, ale był pisany kilka lat temu. Popularność tzw. wyjebek spowodowała, że policja musiała mocno pójść do przodu, między innymi w kwestiach technologii i paradoksalnie właśnie temu się najbardziej przysłużyły te fora cebulowe. Wiele z opisywanych metod już nie działa. Jeżeli zechcesz robić złe rzeczy to zastanów się nad tym kilka razy, to już nie jest "darmowa kasa z nikąd".


 No.42757

>>42756

to dlaczego taki shill może promować pedofilię, wyśmiewać policję i nic mu nie mogą zrobić?


 No.42758

>>42757

Może jest z policji, może ma kontakty, może jest profesjonalistą, może nie mieszka w p*lsce, może jest niegroźnym mitomanem, a może dzisiaj się śmieje, a jutro zmieni się układ i będzie leżał.


 No.42759

>>42756

>Wiele z opisywanych metod już nie działa.

które?


 No.42760

>>42759

Chociażby prepaidy. Mieliśmy fajną metodę na prywatność finansową, ale między innymi dzięki panom z onionforum oko saurona nam tą metodę zabrało.


 No.42761

>>42760

muszę się zgodzić, ale rejestrację kart sim i prepaidów trudno uznać za pójście policji do przodu, to przyciskanie polakom śruby i raczej oznaka bezradności wobec Tora.

nie orientujesz się przypadkiem jak wpadli Kyber, Venom, Polsilver i Pocket? bardzo mnie to ciekawi, ale zawsze jak zadaję to pytanie komuś kto wie to przestaje odpisywać.


 No.42768

>>42761

Jeżeli chcesz zbudować gospodarkę państwa w oparciu o wyjebki to… powodzenia życzę. Wiadomo, że akcje tego typu godzą w gospodarkę, a szczególnie jak się za banki zaczęli brać. Oznaka bezradności, dobre sobie. Im takich ludzi będzie więcej, tym większa szansa na to, że w końcu tą śrubę dokręcą do końca. A tak właściwie to już nawet ludzi nie trzeba, bo wystarczą prowokatorzy.

Jak wpadli? Nie wiem, nie interesowało mnie to. Zapewne mocna infiltracja i kilku się poznało IRL. Przecież wiadomo, że na ich miejscu to wystarczyło popełnić jeden błąd, albo nawet go nie popełnić, tylko mieć pecha. A potem miesiące cichej obserwacji aż zostanie zgarnięta cała grupa.


 No.42769

>>42768

nie chcę budować gospodarki w oparciu o wyjebki. ale mogę ci powiedzieć dlaczego ludzie je robią. bo w tym kraju 99% ludzi żre gówno i chodzi w szmatach, a najbogatsza kasta 1% jest bardziej majętna niż gdziekolwiek indziej. i prędzej czy później młody człowiek zrozumie że całe życie go okłamywano, a ciężką pracą można się tylko garba dorobić. a ludzie za to odpowiedzialni mają nazwiska i adresy. zajebanie milionów z banku solorza to już nie tylko kaprys. to odwaga.

na pewno objęto ich inwigilacją i rozpracowywano na skalę precedensową, bo nikt inny nie skompromitował tylu ważnych ludzi co oni. na pewno służbom udało się przeniknąć na same szczyty organizacji, a być może byli tam od samego początku. ale takie tłumaczenie mi nie wystarcza, jestem ciekawskim człowiekiem. szczególnie że im głębiej w las tym więcej drzew, a raczej niespotykanych zbiegów okoliczności.


 No.42770

>>42769

Ludzie je robią bo to jest prosta kasa. W jakim absurdzie musimy żyć, że prościej jest kasę komuś ukraść, albo kogoś oszukać niż uczciwie zarobić. Dopiero potem dochodzi ta ideologia zazdrości (albo poczucia niesprawiedliwości). Niestety,

>Mit 3: "a kto bedzie sie meczyc z TOR dla tysiaca zlotych"

>No nie do konca mit. Nikt. Machna reka. Ale co, zarobisz tysiaka i znikniesz z forum? Nie wierze w to i Ty tez nie wierz.

Jeżeli zostaniesz i nie pójdziesz siedzieć to prędzej czy później staniesz się dokładnie taki sam jak ci którymi gardzisz, a nawet chętnie wejdziesz z nimi w układ.


 No.42772

File: cbd98b3380fb6fb⋯.png (529,65 KB, 755x675, 151:135, 24e7ef60d2f8ebd9ee81f7ce43….png)

>>42769

Wkuriwa mnie to ale taka jest prawda, w robocie za pół etatu dostaje jebane 900 zł, co chwilę się do mnie przypierdalają i jestem na każde jebane zawołanie. A że jestem bezużyteczny i nie mam żadnych praktycznych umiejętności do spieniężenia (dziękuje zjebane licuem), to klepię biedę i korzystam z pomocy rodziców, gdyby nie oni to jadłbym gruz z keczupem codziennie przez 365 dni. Kurwa tragedia. Nigdy nie zrobiłem żadnej wyjebki, ani nie ukradłem nawet 10 zł i gówno mam z tej uczciwości i normalnej pracy.


 No.42774

>>42772

kto nie grzeszy do piekła nie pójdzie - on już w nim żyje


 No.42776

Jak robicie wyjebki panowie? Słyszałem, że ogłaszamy24 jest całkiem spoko, na OLX nie ma możliwości otwarcia strony z TOR'a więc odpada na starcie, chociaż wiele osób w tym serwisie działa jako wyjebkowicze. Co począć? Jak żyć?


 No.42777

>>42776

>Jak robicie wyjebki panowie?

skutecznie

>na OLX nie ma możliwości otwarcia strony z TOR'a więc odpada na starcie

połącz Tora z polskim socksem


 No.42779

>>42772

Masz więcej niż mogłoby się to teoretycznie wydawać. Np. nie musisz codziennie rozmyślać nad tym jak nie wpaść. Dźwięk policyjnych syren jest dla ciebie neutralny. Wyrzuty sumienia cie nie kaleczą. A jak już się trochę bardziej dorobisz to nie będziesz sobie mówił, że dorobiłeś się na kradzieży.


 No.42785

>>42779

>jak się dorobisz

hehe dobre, dopisuje humor wieczorami xD Chłopie, z moimi studiami to nie wiem na czym miałbym się dorobić (o ile wszystko pokonczę normalnie) xD

Ale dzięki za słowo otuchy, trochę milej się zrobiło w brzuszku.


 No.42793

>>42785

Opowiem ci dowcip anonie. Wiesz po jakich studiach najłatwiej znaleźć pracę? Po filozofii oraz filologiach

Paradoksalnie, to nie jest dowcip. Oczywiście nie mówię tu o pracy w zawodzie filozofa xD


 No.42798

jak dlugo faktycznie ISP trzyma logi?

ustawowo chyba rok, a w praktyce?


 No.42824

>>42793

To może jest szansa, filolog hir, o ile nie ujebie na gramatyce historycznej. Jebane gówno spać nie daje i jeszcze mnie za miesiąc z roboty wykurwią jak znam życie.


 No.42825


 No.42847

>>42779

>jak się dorobisz

XDDDDDDDDDDDDDDDDDDDDDDDDDD


 No.42848

>>42825

to w takim razie co zapewni mi bezpieczeństwo?

jakich metod ty używasz?


 No.42856

File: 8825513f0a0f53f⋯.jpg (77,59 KB, 600x534, 100:89, b&l.jpg)




[Powrót][Do góry][Katalog][Nerve Center][Cancer][Post a Reply]
[]
[ / / / / / / / / / / / / / ] [ dir / ashleyj / eris / flutter / leftyb / lewd / miku / radfem / wmafsex ]