18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (2) Soft Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Wesprzyj nas Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: Dzisiaj 5:32
📌 Konflikt izrealsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Dzisiaj 3:27
NSA chce backdoorować Linuksy
hgh • 2013-11-18, 19:53
To, że do Windowsów da się dobrać łatwo, wiemy. To, że NSA może się dobrać do każdego bodajże od Win98 SE, to też od dawna wiadomo.

Teraz NSA chce dobrać się do Linuksów, jednak nie jest to takie proste ze względu na otwarte źródło.

Nie jest to sadolowy wpis (chociaż mając świadomość, że korzystając z nawet takiego sadola nie wiesz ile osób oprócz Ciebie jest podłączonych do Twojego komputera może ścisnąć tyłek, coś o tym wie one man one jar), ale chciałem Was, drodzy sadole poinformować, że niestety lepiej w przyszłości z poszanowaniem prywatności nie będzie.

A tu link:
http://vr-zone.com/articles/nsa-asked-linus-torvalds-inject-backdoors-linuxgnu/64174.html

Tak, wiem - może to Was nie obchodzić, ale warto o tym pamiętać przeszukując dziwne zakątki Internetu lub trzymając specyficzne dane na dysku. (i nie mam na myśli jakiś pornoli czy innych fap-plików)
Zgłoś

Zrzutka na serwery i rozwój serwisu

Witaj użytkowniku sadistic.pl,

Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów. Niestety sytaucja związana z niewystarczającą ilością reklam do pokrycia kosztów działania serwisu nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.

Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).

Wesprzyj serwis poprzez Zrzutkę
 już wpłaciłem / nie jestem zainteresowany
Avatar
BongMan 2013-11-18, 19:57 13
Linux to gówno, syf i chuj. Tak, nie potrafię go obsługiwać.
Zgłoś
Avatar
Lang 2013-11-18, 21:16 1
Nikt ci nie każe go instalować, Bongman. Temczasem trudno nawet kupić teraz lapka bez Windowsa, a pieprzonego Office'a muszę mieć, czy mi się to podoba, czy nie - i nie mówcie mi o LibreOffice, bo przy użyciu bardziej zaawansowanych funkcyj każdy dokument w nim stworzony "rozjedzie" się pod Officem.
Zgłoś
Avatar
$omator 2013-11-19, 1:11 1
wybacz dziecko mashable.com/2013/09/19/linus-torvalds-backdoor-linux/
Zgłoś
Avatar
archon44 2013-11-20, 17:47
@Lang
Tak samo jak stworzony pod officem rozjedzie mi się w libre. Wniosek? Office jest kiepski.
Zgłoś
Avatar
hgh 2013-11-21, 8:56 2
Jak ma się nie rozjeżdżać, to w Tex można poskładać.
Zgłoś
Avatar
POW667 2013-11-21, 17:28 1
Dlaczego USA gra rolę największego mocarstwa świata? Bo mają duże parkingi.
Zgłoś
Avatar
Schizo 2013-11-21, 17:33 1
W internecie nigdy nie było prywatności a tym bardziej anonimowości. Jak ktoś mi mówi, że w internecie jest anonimowy, bo zainstalował jakieś gówno to zaczynam mu się bezczelnie śmiać w ryj.
Zgłoś
Avatar
VanHelsing 2013-11-21, 20:12 6
Schizo napisał/a:

W internecie nigdy nie było prywatności a tym bardziej anonimowości. Jak ktoś mi mówi, że w internecie jest anonimowy, bo zainstalował jakieś gówno to zaczynam mu się bezczelnie śmiać w ryj.



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.
Zgłoś
Avatar
nielu 2013-11-21, 22:11
A co z plotką, że w ekipie piszącej kernel, konkretnie coś od stosu TCP/IP pracował gościu mocno związany z NSA? O tej akcji słyszałem jakieś 2 lata przed aferą ze snowdenem. Niestety, pełna anonimowość to chyba fukcja ;/
Zgłoś
Avatar
rew123321 2013-11-21, 22:14
Lang napisał/a:

Nikt ci nie każe go instalować, Bongman. Temczasem trudno nawet kupić teraz lapka bez Windowsa, a pieprzonego Office'a muszę mieć, czy mi się to podoba, czy nie - i nie mówcie mi o LibreOffice, bo przy użyciu bardziej zaawansowanych funkcyj każdy dokument w nim stworzony "rozjedzie" się pod Officem.


to fakt, jedyny sklep jaki znalazłem z przyzwoitymi cenami i wyborem bez systemu to x-kom.pl

co do OO to nawet bez zaawansowanych funkcji dokumenty się rozjeżdżają...libre trochę lepiej chodzi, acz niestety to nadal nie to...

VanHelsingPL napisał/a:



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.


super, teraz wytłumacz mu jeszcze co to proxy
Zgłoś
Avatar
maciasb 2013-11-21, 23:57
Twoja stara to otwarte źródło. Cała idea Linuxa polega na tym że społeczność pracuje nad udoskonalaniem systemu. Każdy może uploadować swojego patcha do repozytorium. Pomijając już że wszystkie sterowniki w linuxie są Open Source, jest rosnący trend do reverse engineering, który piętnuje śmieci którzy chcą dawać coś co działa, ale nie wiadomo dlaczego.
Zgłoś
Avatar
lebele 2013-11-22, 1:54 3
VanHelsingPL napisał/a:



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.



Tak mało wiesz Mając Twój router w zasięgu (od przez ścianę do kilku kilometrów dzięki antenom nakierowującym) przez zwykłe wifi (jeżeli masz sieć zabezpieczoną na odwal protokołem WEP bez sprawdzania ) przeciętny gimnazjalista obeznany z tematem może złamać Twoje hasło za pomocą 5 komend w terminalu Linuxa na swoim laptopie. Zebranie pakietów poprzez nasłuch sieci wystarczających by wyciągnąć Twoje hasło zapisane w hashu zajmie mu 10 minut jeżeli w tym czasie jakiś komputer podpięty pod ten router właśnie korzysta z neta, wszystko jest dokładnie opisane w internecie. Służą ku temu również programy także na winde i jest ich masa, wystarczy kliknąć 3 przyciski by poznać hasło (każdy z tych programów, co do jednego ma podpięty jakiś bonus, więc jak się nie znasz, nie radzę testować . Rozszyfrowanie tego hasła zajmie 10 sekund i robi się to już tylko jedną komendą. Mając dostęp do Twojego routera, wystarczą aktualne exploity z metasploita używając do tego programu np. Armitage by dostać się do większości komputerów podpiętych pod ten router, przez błędy, które są codziennie odkrywane np w głupim skypie. Dalej masz już całkowity dostęp do Twojej maszyny, przeglądania plików, kopiowania, oglądania tego co właśnie robisz na ekranie albo przed kamerą swojego laptopa czy przejęcia władzy nad Twoją myszką i klawiaturą i wszystko to bez Twojej wiedzy, no może poza ostatnim. Jak? Przecież masz tyle zabezpieczeń? I system na pędraku. Powiem Ci coś, włamująca się do Ciebie osoba też ma swój system na pendrivie Tego wszystkiego możesz się nauczyć w internecie w kilka dni. To teraz sobie pomyśl co robią mózgi zajmujące się tym zawodowo. Jesteś dupa nie bezpieczny i nigdy nie będziesz bo każde zabezpieczenie wymyślone przez człowieka jest do złamania. Choćby przez tą samą osobę, która je pisała. Wiem wspomniałeś też, że wystarczy skonfigurować sieć hehe, a co jak Ci powiem, że Twój sąsiad tego nie zrobił i przez jego router też się można dostać do Ciebie, pomimo zabezpieczeń tylko, że od środka po kablu? Co do tora, proxy i innych komedii, o których się naczytałeś w internecie wystarczy, że Twój dostawca neta wie dokładnie jak i po czym się poruszasz nawet gdy z nich korzystasz Hasła WPA i WPA2 też są do złamania, a nawet łatwiej je obejść przez zwykłe ustawienia routera . Co do możliwości jakie dają robaki podpięte do stron, programów, gier, maili, filmów, dosłownie wszystkiego, są one nieskończone. Pomyśl też o reklamach jakie Ci się wyświetlają, czemu są dopasowane do tego co przeglądasz w necie? No tak ciasteczka Hm ale na jakiej one działają zasadzie? Hehe powodzenia panie anonimowy ;D
Zgłoś
Avatar
Trimeresurus 2013-11-22, 1:59
@up Piwo, zniszczyłeś dziecku świat... Takie piękne
Zgłoś
Avatar
VanHelsing 2013-11-22, 2:43
@lebele

Jeden wielki

Po pierwsze opisałem mu w skrócie prosty sposób na zminimalizowanie śladów w internecie. Mam poważniejsze sprawy na głowie niż pisanie postu na pół strony tylko po to żeby "o wiem więcej, trzeba mu dojebać". Nerdy...

Wszystko co opisałeś wiąże się z zbliżeniem do mojej sieci.
Więc na chuj ktoś zadawał by sobie tyle trudu żeby wejść na pc jakiegoś szaraka?
Po drugie. Mój router jest zabezpieczony aes'em + z przepuszczeniem tylko jednego adresu mac - mój smartphone. Jak za "3 kliknięcia"... proszę cię. Na nic ci próby łamania hasła skoro potrwa to wieki ze znakami !@#^*$ itp. Jak będzie za mało to zrobię radiusa. Nawet kali linuxem za wiele nie zrobisz. Teraz szukaj mojego kabla a jest takich 20. Miłej zabawy.
To samo z dostępem do komputerów. Mały ruch na kablu jest rejestrowany i trudny do ukrycia. Wystarczy się trochę pobawić i masz podgląd na każdy bit.
Co do operatora to logiczne że ma wszystkie połączenia skoro on mi je dostarcza.

Wszystko jest do złamania, ile włamów miały najbardziej zabezpieczone serwery danych. Jeszcze raz. Na chuj tracić czas na zwykłego szaraka.

Edit: Tak wiem, white listę też da się obejść ale znowu, kolejne minuty.

@Trimeresurus
Zapewne nie wiesz nawet co to SQL więc idź walić konia na hardzie.
Zgłoś
Przejdź to ostatniego posta w temacie  
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Funkcja pobierania filmów jest dostępna w opcji Premium
Usługa Premium wspiera nasz serwis oraz daje dodatkowe benefity m.in.:
- całkowite wyłączenie reklam
- możliwość pobierania filmów z poziomu odtwarzacza
- możliwość pokolorowania nazwy użytkownika
... i wiele innnych!
Zostań użytkownikiem Premium już od 4,17 PLN miesięcznie* * przy zakupie konta Premium na rok. 6,50 PLN przy zakupie na jeden miesiąc.
* wymaga posiadania zarejestrowanego konta w serwisie
 Nie dziękuję, może innym razem