Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (1) Soft Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Wesprzyj nas Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 20:34
📌 Konflikt izraelsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 17:47
NSA chce backdoorować Linuksy
h................h • 2013-11-18, 19:53
To, że do Windowsów da się dobrać łatwo, wiemy. To, że NSA może się dobrać do każdego bodajże od Win98 SE, to też od dawna wiadomo.

Teraz NSA chce dobrać się do Linuksów, jednak nie jest to takie proste ze względu na otwarte źródło.

Nie jest to sadolowy wpis (chociaż mając świadomość, że korzystając z nawet takiego sadola nie wiesz ile osób oprócz Ciebie jest podłączonych do Twojego komputera może ścisnąć tyłek, coś o tym wie one man one jar), ale chciałem Was, drodzy sadole poinformować, że niestety lepiej w przyszłości z poszanowaniem prywatności nie będzie.

A tu link:
http://vr-zone.com/articles/nsa-asked-linus-torvalds-inject-backdoors-linuxgnu/64174.html

Tak, wiem - może to Was nie obchodzić, ale warto o tym pamiętać przeszukując dziwne zakątki Internetu lub trzymając specyficzne dane na dysku. (i nie mam na myśli jakiś pornoli czy innych fap-plików)
Zgłoś
Witaj użytkowniku sadistic.pl,

Lubisz oglądać nasze filmy z dobrą prędkością i bez męczących reklam? Wspomóż nas aby tak zostało!

W chwili obecnej serwis nie jest w stanie utrzymywać się wyłącznie z reklam. Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).

Wesprzyj serwis poprzez Zrzutkę
 już wpłaciłem / nie jestem zainteresowany
Avatar
lebele 2013-11-22, 4:04
Cytat:

Po pierwsze opisałem mu w skrócie prosty sposób na zminimalizowanie śladów w internecie.


To żadne zminimalizowanie (chyba 6 lat temu). Opisałem Ci najłatwiejszy sposób na dostanie się do Twojego kompa, a jest ich tyle, że głowa boli. Czy to przez sieć zewnętrzną czy wewnętrzną.

Cytat:

Więc na chuj ktoś zadawał by sobie tyle trudu żeby wejść na pc jakiegoś szaraka?


Ponieważ są zapaleńcy, którzy szukają pedofilów, kradną numery kont bankowych, umowy, faktury, dowody na defraudacje pieniędzy unijnych czy jakichkolwiek, jak i kont mailowych czy facebookowych, podglądający dziewczyny przez kamerki, czerpiący przyjemność z niszczenia ludziom ich pracy czy życia, każdy ma jakiś swój cel, jaki możesz sobie tylko wymyślić. Uwierz mi, że ludzie to robią.

Cytat:

Mój router jest zabezpieczony aes'em z przepuszczeniem tylko jednego adresu mac - mój smartphone. "3 kliknięcia"... proszę cię.


3 kliknięcia na WEP, hasła na WPA, WPA2 zdobędziesz np. dzięki mocy obliczeniowej CUDA na karcie NVIDI, siatce komputerów zombie, bądź chmurom obliczeniowym, które możesz "wynająć" za kilka dolarów oraz słownikom, które mają po kilka Terabajtów czy Rainbow Tables, co do adresu mac możesz podmienić go kolejną komendą - JEDNĄ, z telefonem ciężej się spiąć ale też jest to możliwe, poza tym ten smartphone zbiera o Tobie więcej informacji niż Twój komputer

Cytat:

Na nic ci próby łamania hasła skoro potrwa to wieki ze znakami !@#^*$ itp. Jak będzie za mało to zrobię radiusa. Nawet kali linuxem za wiele nie zrobisz.


Oj już nie wieki mistrzu Zaskoczę Cię, ale hasła nawet nie trzeba łamać by mieć dostęp do twojego routera, można to po prostu obejść.

Cytat:

To samo z dostępem do komputerów. Mały ruch na kablu jest rejestrowany i trudny do ukrycia.


Jeżeli bez żadnych problemów (oczywiście nie licząc tych z prawem) można poruszać się po sieci Twojego dostawcy internetowego, łamać zabezpieczenia serwerów, podmieniać ludziom strony www (hacked by...) będące na tych serwerach, a Ty dalej myślisz, że masz lepiej zabezpieczonego kompa niż Twój dostawca neta swoje serwery to pogratulować.

Cytat:

Wszystko jest do złamania, ile włamów miały najbardziej zabezpieczone serwery danych.


Widać, że jesteś na bieżąco z tematem, bo odkąd powstał internet i zabezpieczenia, systematycznie co roku są organizowane konkursy na włamy do najlepiej zabezpieczonych firm i programów, a szczęśliwcy, którym się to udaje dostają kasę i najlepsze propozycje pracy w tym fachu (poza rządową choć ten medal ma dwie strony). I wiesz co? Ludzie robią to publicznie i masz masę filmów w necie z takich imprez

Cytat:

"o wiem więcej, trzeba mu dojebać".


Ja Cię tylko uświadamiam i osoby, które to czytają, że nie wygląda to tak kolorowo jak to opisujesz.
Zgłoś
Avatar
VanHelsing 2013-11-22, 4:40
@lebele
Ale ty cały czas opisujesz formy hackingu/crackingu. Była mowa o anonimowości a nie wpierdalaniu się na czyjś komputer...
Z drugiej strony... te biedne dzieci na chanach i sraczanie (karachan) albo onion, tacy przekonani ze nikt nie może ich namierzyć.

Skomplikowany WPA2 zmieniany co 2 dni będziesz łamać w nieskończoność.
Przy radiusie zwykłe obejście hasła nie wystarczy. Dobrze skonfigurowana sieć jest wstanie wytrzymać przez jakiś czas aż do restartu ustawień i cała zabawa na nowo.

Co do powodów crackowania szaraka. Ja się niczego nie obawiam, ważniejsze dane mam zaszyfrowane i wysłane na chmurę. W najbliższym czasie mam zamiar zaopatrzyć się w dobrze zabezpieczony NAS. (pamiętam jak zbanowali mi erotyczne gify na skydrivie a podobno wykupiona chmura należy do ciebie)
I proszę... nie przetaczaj mi metod, nie jestem laikiem. Wiem o słownikach i bruteforce bo crackuje strony.

Cytat:

Jeżeli bez żadnych problemów (oczywiście nie licząc tych z prawem) można poruszać się po sieci Twojego dostawcy internetowego, łamać zabezpieczenia serwerów, podmieniać ludziom strony www (hacked by...) będące na tych serwerach, a Ty dalej myślisz, że masz lepiej zabezpieczonego kompa niż Twój dostawca neta swoje serwery to pogratulować.


Jestem szarakiem i zupełnie nieatrakcyjnym kąskiem dla crackera więc o to się nie muszę martwić. Zawsze sam mogę złamać routery na mojej ulicy i korzystać z ich sieci.

Cytat:

Widać, że jesteś na bieżąco z tematem, bo odkąd powstał internet i zabezpieczenia, systematycznie co roku są organizowane konkursy na włamy do najlepiej zabezpieczonych firm i programów, a szczęśliwcy, którym się to udaje dostają kasę i najlepsze propozycje pracy w tym fachu (poza rządową choć ten medal ma dwie strony). I wiesz co? Ludzie robią to publicznie i masz masę filmów w necie z takich imprez


Musiał bym być kretynem nie wiedząc o regularnej wojnie "black hat" i "white hat"... o ostatnim konkursie microsoftu i łapance. Czy ty masz mnie za idiotę?

Cytat:

Ja Cię tylko uświadamiam i osoby, które to czytają, że nie wygląda to tak kolorowo jak to opisujesz.


Osoby które to czytają nie mają pojęcia nawet o Sentry MBA...
Zgłoś
Avatar
lebele 2013-11-22, 4:54
Cytat:

Wiem o słownikach i bruteforce bo crackuje strony.




Cytat:

Czy ty masz mnie za idiotę?


Teraz tak.
Zgłoś
Avatar
VanHelsing 2013-11-22, 4:59
lebele napisał/a:




Teraz tak.



Nosz kurwa mać.
Słowniki to nic innego jak przygotowane hasła, backtrack (sieć ale mi chodzi o zasadę działania) po kolei wpisuje ciągi liter.

Wyciąganie bazy danych ze stron premium nie jest żadną sztuką, później odkodowanie MD5.
Zgłoś
Avatar
lebele 2013-11-22, 5:05
VanHelsingPL napisał/a:

Nosz kurwa mać.
Słowniki to nic innego jak przygotowane hasła, backtrack po kolei wpisuje ciągi liter.





Chodziło mi o publiczne przyznawanie się do atakowania stron www Panie hakierze
Zgłoś
Avatar
VanHelsing 2013-11-22, 5:07
lebele napisał/a:





Chodziło mi o publiczne przyznawanie się do atakowania stron www Panie hakierze



Haha. Jak by kogoś to obchodziło. Na onionach szaleje dziecięce porno a przejmie się ktoś ustawionym botem... Proszę cie. Zresztą mogę sobie powiedzieć, oficjalnie jestem czysty.
No ale tak czy siak... ty serio? I tak 80% nie uwieży, napiszę sobie że robię włamanie do nasa bo chce sobie z bliska na gwiazdy "popaczeć".

Coś jak w gimbazie "-To co? Uciekamy z lekcji?! -Zamknij mordę bo cię pani usłyszy"
Zgłoś
Avatar
lebele 2013-11-22, 5:52
Mistrzu

VanHelsingPL

Imię Anonymous
Pseudonim VanHelsingPL
Z nami od 12/03/12
Wiek / płeć 22 lat(a) / mężczyzna
Narodowość Poland
Kraj, miasto Poland, Bydgoszcz (85***)
Pracuję/ studiuję/ uczę się Pracuję

dalej:

Abaut: VanHelsingPL
Occupation: Not Available
Interests: All about PC/Electronics/Games, Music <3 + Hi-End Audio, Photography, Anonymous and fight against the NWO
Bio: Nothing! I'm Anonymous

i jeszcze:

gg: 38**9038

steam: vanhelsi***oland

email: vanhelsing**1@gmail . com

imię: Ma**** ,a może Jo**** Kar*asi****

Telefon: HTC HD2

Operator: T-Mobile

Ulubione...
Potrawa Pizza OFC LOOOL
Film Intouchables
Muzyka Indie Rock/Rock/Metal/Electronic/Alternative/Rap
Utwór Icona Pop - I Love It
Osoba It's a secret
Aktor/ aktorka Robert Downey Jr. / Nicolas Cage
Samochód Audi

Processor Intel(R) Core(TM) i7 CPU 860 @ 2.80GHz (8 CPUs), ~2.8GHz / Turbo 3.6GHz
Memory 4096MB RAM DDR3 1333MHz GoodRam + Kingston 2x4GB DDR3 1600MHz
Hard Drive Samsung SSD 830 128GB MZ-7PC128D + Samsung HD103SJ 1TB
Motherboard ASUS P7H55-M
Operating System Windows 8.1 Enterprise
Video Video Card AMD Radeon HD 5870 / time for GTX 780
Physics Card No
Monitor Samsung S27A950D - 3D, 120Hz, 27'' / Gateway HX2000 20''
Sound Sound Card ASUS Xonar Essence STX / Creative X-Fi Sound Blaster ARENA Surround USB
Speakers Logitech X-540 / NuForce HP-800â„¢ / Sound Blaster Arena Surround USB Gaming Headset
Peripherals Keyboard Razer BlackWidow / Logitech K300
Mouse Logitech G500 / Icon 7 z500
Mouse Surface Razer Goliathus
Computer Case Wizard Series FC-Wio9A - destroyed but what the appearance has to the productivity

Czyżbyś szukał odpowiedzi na mojego posta?

http : / / crackingforum . com / members/ vanhelsingpl . html

General Information
Last Activity: Today 12:09 AM
Join Date: 12-29-2012

Nie kompromituj się więcej panie anonimowy
Zgłoś
Avatar
VanHelsing 2013-11-22, 6:28
@lebele

Film sprawdzałem w jakiej jakości mi się ściągnął.

Fałszywe dane
Pierwsze to z esl.eu, potem zlepek, xfire i crackingforum, mam jeszcze konto na crackingfire itp. ogólnie 100 kont pod tym nickiem, mmorpg.org.pl. Facebook przez długi czas był fake ale że jestem rozpoznawany przez pewną grupę ludzi dałem prawdziwe imię i nazwisko. Reszta to fake. Nadal nie masz mojego adresu i kodu pocztowego bo to "Kraj, miasto Poland, Bydgoszcz (85***)" jest ukryte na esl:

http://it.xfire.com/profile/vanhelsing00/

Wiem gdzie i co mam podane , np. facebook mam podane wszystko włącznie z numerem telefonu, zablokowane dla każdego widoczne tylko dla najbliższych znajomych. Ogólnie słabo ci poszło bo znalazłeś tylko 3 moje konta. Myślałem że użyjesz czegoś więcej niż google.
Zgłoś
Avatar
lebele 2013-11-22, 6:36
wystarczy, że wiem do jakiej szkoły chodziłeś kl6b sz5* ;D i zdjęcia są ^^ oj, tam to tylko google panie anonimowy, gdyby ktoś chciał więcej informacji to by je znalazł Pozdrawiam i życzę miłego dnia czy nocy
Zgłoś
Avatar
VanHelsing 2013-11-22, 6:38
lebele napisał/a:

wystarczy, że wiem do jakiej szkoły chodziłeś kl6b sz5* ;D i zdjęcia są ^^ oj, tam to tylko google panie anonimowy, gdyby ktoś chciał więcej informacji to by je znalazł Pozdrawiam i życzę miłego dnia czy nocy



Konto nie moje trolli dużo jest na tym świecie, pisałem do administracji żeby zdjęli bo wprowadza w błąd ale olałem już sprawę.
Swojego zdjęcia nigdy nie przesyłałem bez szyfrowania. O to zadbałem dokładnie .
Jak chcesz to na pw mogę ci dokładnie napisać.
Zgłoś
Avatar
h................h 2013-12-02, 11:02
@lebele: nie wierz we wszystko co przeczytasz w Internetach.
Zgłoś
Avatar
Schizo 2014-04-29, 21:49
VanHelsingPL napisał/a:



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.



Nie zmienia to faktu, że nadal nie jesteś anonimowy. Więc skoro zarzucasz mi herezję to najpierw poczytaj siebie. Specjalista się znalazł.
Zgłoś
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Funkcja pobierania filmów jest dostępna w opcji Premium
Usługa Premium wspiera nasz serwis oraz daje dodatkowe benefity m.in.:
- całkowite wyłączenie reklam
- możliwość pobierania filmów z poziomu odtwarzacza
- możliwość pokolorowania nazwy użytkownika
... i wiele innnych!
Zostań użytkownikiem Premium już od 4,17 PLN miesięcznie* * przy zakupie konta Premium na rok. 6,50 PLN przy zakupie na jeden miesiąc.
* wymaga posiadania zarejestrowanego konta w serwisie
 Nie dziękuję, może innym razem