...jestem na to zbyt piękny i młody.
#internet
Zrzutka na serwery i rozwój serwisu
Witaj użytkowniku sadistic.pl,Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów.
Niestety sytaucja związana z brakiem reklam nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.
Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).
już wpłaciłem / nie jestem zainteresowany Link do Zrzutki
...jestem na to zbyt piękny i młody.
Żeby nie było, tyczy się to internetowych ateistów trolli. Jak ktoś jest ateistą - luz, niemam nic przeciwko Irytuje mnie sytuacja jak w obrazku. Z drugiej strony "religijni" ludzie wychodząc z kościoła potrafia powiedzieć "ooo patrz, Kowalska, tej kurwy nienawidzę i mam nadzieję, że zechnie" Wiec ból dupy mam nadzieję wyczerpany
Przedewszystkim to być dobrym człowiekiem, wesołych świąt życzę
No nic, miłej gównoburzy, tępaki
IETF chce przekształcenia Tora w standardowy protokół sieciowy.
Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.
Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.
To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.
Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.
Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.
Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.
O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.
Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.
Artykuł żywcem zajebany stąd
lub
I will 'neutralize' the ex you hate, your bully, a policeman that you have been in trouble with, a lawyer, a small politician... I do not care what the cause is. I will solve the problem for you. Internationaly, cheap and 100% anonymously.
Doing this over the TOR network is probably the safest way to do it at all. I do not know anything about you, you do not know anything about me. The desired victim will pass away. No one will ever know why or who did this. On top of that I always give my best to make it look like an accident or suicide.
Let's start of with the things I can say about me. I'm in this business for 7 years now and have operated under several different names.
I have gained endless experience(s) in this 7 years. It has changed me a lot. I don't have any empathy for humans anymore. This makes me the perfect professional for taking care of your problems and makes me better than other hitmen. If you pay enought I'll do ANYTHING to the desired victim. If I say anything I mean anything.
I do not operate over a certain Web page anymore so don't be surprised as you will only find links of me to a pastebin or something somewhere. These are all only for some general informations anyways, my e-mail is what it's all about. I do this to stay in the background and not draw too much attention on me.
And the most important thing you have to know about me: I am SERIOUS. I'm going to physically solve your problems if you know what I mean. DO NOT CONTACT ME IF YOU ARE NOT SERIOUS AS WELL! There are always people in this business who are not aware of what they are doing or just unsure whether they should actually let me do this or not. Think about it BEFORE you contact me!
I obviously am not going to tell you any personal information. Not where I'm from, not how old I am... nothing. Don't even ask or you will be ignored or even be blacklisted (Hello FBI!)
[...]
EU: Usually 1-3 weeks
AMERICA: Usually 2-8 weeks
AUS: Usually 2-7 weeks
RUSSIA: Usually 2-4 weeks
ASIA: I currently do not operate in this place of the world, sorry.
AFRICA: Usually 2-5 weeks
Dla wszystkich zainteresowanych uslugami vecrty.
21.11 skladam zamowienie na uslugi internetowe
26.11 17.00 przyjezdza monter i montuje usluge informujac ze zacznie ona dzialac do 2 godzin od montazu
26.11 20.00 internet nadal nie dziala. Dzwonie do obslugi klienta, przyjmuja ode mnie zgloszenie dodajac ze za 24 godziny bedzie dzialac
27.11 21.30 internet nadal nie dziala. Dzwonie do O.K. Pani informuje mnie iz moje zgloszenie zostalo zamkniete. Gdy pytam dlaczego odpowiada szczerze ze nie wie. Gdy pytam przez kogo odpowiada szczerze ze nie powie
27.11 22.00 zakladam nowe zgloszenie dodajac przy tym ze prosze jednak o wymiane modemu na modem wifi z doplata 5zl miesiecznie do rachunku. Pani na poczatku marudzi, w koncu jednak zapewnia mnie ze to zalatwi i jutro do 14 zadzwoni do mnie monter
28.11 20.00 Dzwonie do O.K. Pani informuje mnie iz nie wie czemu nikt sie ze mna nie skontaktowal oraz ze w zgloszeniu nie ma mowy o wymianie modemu na modem wifi. Proponuje ze ona takie zgloszenie przyjmie ale doplata miesieczna wynosic bedzie 10zl. Zgadzam sie na to
29.11 10.00 Dzwoni do mnie monter z pytaniem o ktorej moze przyjechac wymienic modem. Na pytanie czy na modem wifi odpowiada zdziwiony ze nie. Odprawiam go z kwitkiem
29.11 18.00 Dzwonie do O.K. Pan informuje mnie iz na moim koncie nie ma zadnego zlgoszenia o wymiane modemu. NA moja prosbe o podanie imienia i nazwiska stwierdza ze przelaczy mnie do innego dzialu i tak tez czyni
29.11 18.10 Zostalem przelaczony. Pani ponownie stwierdza ze owszem jest zgloszenie (sic!!!) i ze bedzie za 5zl tylko musi mnie przelaczyc do dzialu sprzedazowego w celu potwierdzenia
29.11 18.20 Pan z dzialu sprzedazowego stwierdza ze nie ma takiego zloszenia i ze nie moze go zrobic bo skoro jestem juz klientem to aby wymienic modem router musze zaplacic 149zl dodatkowo oraz co miesiac placic 10zl. Po 10 minutach moich naciskow stwierdza ze pozostali pracownicy klamali. Obiecuje wyjasnic i zadzwonic w poniedzialek do 14.00
2.12 12.00 Dzwoni do mnie monter z pytaniem o ktorej moze przyjechac wymienic modem. Na pytanie czy na modem wifi odpowiada zdziwiony ze nie. Zalewa mnie krew
2.12 15.00 Dzwonie do O.K. Pani stwierdza ze zadnego zloszenia nie widzi i ze moze je przyjac zapewniajac ze bedzie mnie to kosztowac 5zl miesiecznie. Twierdzi ze pan z piatku mnie oklamal. Proponuje montaz 6 grudnia czyli w ostatni dzien w ktorym moge bez podania przyczyny wypowiedziec umoge. Odmawiam
Nie pisze tego zeby sie wyzalic ale zeby pokazac jak niekompetentni i niedouczeni sa pracownicy vectry. Nigdy w zyciu nie spotkalem sie z taka gowniana obsuga a wierzcie mi mam spore doswiadczenia (netia,orange,tp,tmobile) Jutro lece wypowiedziec umowe a wszystkim polecam trzymac sie od vectry jak najdalej.
W ramach ciekawostki dodam iz przez niecaly tydzien spedzilem na ich magicznej infolinii ponad 3 godziny.
Na koniec mam pytanie. Jak moge zlozyc grupowa skarge na pracownikow vectry? Notowalem wszystkie nazwiska i godziny polaczen wiec nie powinno byc z tym problemu.
Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:
Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów