Czy Bitmessage może się zatkać?

[chan] po_polsku
Feb 6 17:29 [raw]

Ciekawe, nie powinno to być możliwe, może znalazłeś bug. Swoją drogą to od długiego czasu jest wersja 0.6.2 nic nowego nie wprowadzili? Żadnych błędów nie było?

[chan] po_polsku
Feb 6 19:25 [raw]

mam aktualną wersję, chyba nie ma nowszej

[chan] po_polsku
Feb 6 19:34 [raw]

Nowsze buildy dla Windowsika powstają automatycznie codziennie, zawierają zmiany i poprawki nanoszone w głównej gałęzi repozytorium: https://bitmessage.org/download/snapshots/

[chan] po_polsku
Feb 6 19:39 [raw]

Ile masz połączeń, gdy się wiesza? Jaki system operacyjny?

[chan] po_polsku
Feb 6 19:41 [raw]

U mnie dobrze działa 0.6.2. Snapshoty potrafiły wieszać się bardzo często.

[chan] po_polsku
Feb 16 01:13 [raw]

To wykrakaliśmy z Bitmessage 0.6.2, że coś podejrzanie długo nie ma nowej wersji. Jest aktualizacja do 0.6.3.2 bo tamta potwornie dziurawa. I tu pytanie. Jak w takim razie należy używać bitmessage by zabezpieczyć się przed jego kolejnymi podatnościami? Pakować go w jakiś kontener? Jaki? chroot, lxd, docker? Czy wypierniczyć go na osobny komputer na osobnym internecie?

[chan] po_polsku <<Ext>>
Feb 16 06:39 [raw]

Whonix

[chan] po_polsku
Feb 16 16:18 [raw]

Ile użytkowników ma bitmessage na świecie?

[chan] po_polsku
Feb 16 16:47 [raw]

Zabezpieczyć przed wykonaniem remote code execution. W windowsie 7 np. jak zrobisz samorozpakowujące się archiwum z komendą do wykonania to windows zadaje pytanie czy na pewno chcesz uruchomić nowy program. Jeśli już można zabezpieczyć wykonanie polecenia z jednego programu do drugiego to tak samo twórcy systemów operacyjnych powinni zabezpieczać każde takie uruchomienie. Nie było problemów z niepowołanym uruchamianiem exploitów na IE, pdf, jave, flashu, doc itp. Czy ktoś zna takie programy? Czy ktoś testował np firejail, sunbelt personal firewall z application behavior blocking, Privatefirewall privacyware, comodo firewall? Które pytają czy zablokować?

[chan] po_polsku
Feb 16 16:55 [raw]

400-1700.

[chan] po_polsku
Feb 16 18:47 [raw]

20k na pewno ma

[chan] po_polsku
Feb 17 00:19 [raw]

ahahah Niby jak to obliczyłeś?

[chan] po_polsku
Feb 17 00:31 [raw]

"Ile użytkowników ma bitmessage na świecie?" Pewnie tylu co bitcoin w 2010 roku. Mam dodane 7 kanałów. Od kilku dni na wszystkich cisza, tylko na tym 40 wiadomości.

[chan] po_polsku
Feb 17 05:27 [raw]

I bardzo dobrze. Bitmessage służy do anonimowej komunikacji i w tym się sprawdza idealnie. Do publikowania syfu i przeklejania linków z internetu służy Facebook i jemu podobne . To 2 różne typy softu do komunikacji , które diametralnie się od siebie różnią. Mam 6 kanałów dodanych. Na wszystkich 4 "publicznych" śmietnik a w tych dodanych przez określone grupy , którym na prawdę zalezy na bezpieczeństwie wymiany informacji cały czas coś się dzieje i o to przecież chodzi. Nic dziwnego, że masz ciszę na swoich kanałach. Może to znak, że ludzie mądrzeją w końcu ?

[chan] po_polsku
Feb 17 21:13 [raw]

A jaka jest tematyka tych kanałów, na których cały czas coś się dzieje?

[chan] po_polsku
Feb 17 21:21 [raw]

Uzywam ich do zwykłych rozmów kiedy zachodzi taka potrzeba. Tzn z grupami znajomych. Facebookowi zaufać nie mozna , gg nawet nie wiem czy jeszcze istnieje. 3 lata temu przerzuciliśmy się na bm i jest ok.

[chan] po_polsku
Feb 17 21:43 [raw]

A OTR w czymkolwiek nie wystarczy?

[chan] po_polsku
Feb 17 21:53 [raw]

Prawdę mówiąc nie testowałem go jeszcze i niewiele o nim wiem. Zaraz rozpocznę dokształcanie się ;-)

[chan] po_polsku
Feb 17 21:59 [raw]

OTR jest na liście "bezpiecznych" programów łamanych w czasie rzeczywistym przez NSA.

[chan] po_polsku
Feb 17 22:05 [raw]

Jest omemo

[chan] po_polsku
Feb 18 08:27 [raw]

też

[chan] po_polsku
Feb 18 13:12 [raw]

Gdzie jest taka lista w necie?

[chan] po_polsku
Feb 18 13:22 [raw]

Tutaj przykładowe odszyfrowane sesje OTR: http://www.spiegel.de/media/media-35552.pdf

[chan] po_polsku
Feb 18 13:25 [raw]

A tutaj NSA roztrzaskuje Tora: http://www.spiegel.de/media/media-35543.pdf

[chan] po_polsku
Feb 18 13:29 [raw]

A tutaj przykłady jak NSA roztrzaskuje w czasie rzeczywistym wasze ukochane VPNki w które tak bardzo chcecie wierzyć: http://www.spiegel.de/media/media-35513.pdf NSA High Level Description on TURMOIL / APEX Programs on Attacking VPN http://www.spiegel.de/media/media-35514.pdf Explanation of the GALLANTWAVE that decrypts VPN Traffic within LONGHAUL http://www.spiegel.de/media/media-35515.pdf Intro to the VPN Exploitation Process mentioning the protocols attacked (PPTP, IPSEC, SSL, SSH) http://www.spiegel.de/media/media-35516.pdf Analytic Challenges from Active-Passive Integration when NSA attacks IPSEC VPNs http://www.spiegel.de/media/media-35517.pdf Overview of the capabilities of the VALIANTSURF program http://www.spiegel.de/media/media-35518.pdf MALIBU Architecture Overview to exploit VPN Communication http://www.spiegel.de/media/media-35519.pdf POISENNUT Virtual Private Network Attack Orchestrator (VAO) http://www.spiegel.de/media/media-35520.pdf NSA Presentation on the development of Attacks on VPN http://www.spiegel.de/media/media-35521.pdf NSA Presentation on the Analysis and Contextualisation of data from VPN http://www.spiegel.de/media/media-35522.pdf Description of existing projects on VPN decryption http://www.spiegel.de/media/media-35523.pdf Explanation of the Transform Engine Emulator when attacking VPN http://www.spiegel.de/media/media-35524.pdf Explanation of the POISENNUT Product and its role when attacking VPN http://www.spiegel.de/media/media-35525.pdf Explanation of the TURMOIL GALLANTWAVE Program and its role when attacking VPN http://www.spiegel.de/media/media-35526.pdf Processing of data from exploited VPN in the TURMOIL program http://www.spiegel.de/media/media-35527.pdf Decryption of VPN Connections within the VALIANTSURF program http://www.spiegel.de/media/media-35528.pdf Description on the processing of VPN data packets within the TURMOIL program http://www.spiegel.de/media/media-35529.pdf Explanation on the SPIN9 program on end-to-end attacks on VPN

[chan] po_polsku
Feb 18 14:19 [raw]

https://github.com/TransparencyToolkit/NSA-Data https://github.com/nsa-observer/documents

[chan] po_polsku
Feb 18 14:44 [raw]

Tych podatności nie da sie załatać?

[chan] po_polsku
Feb 18 14:49 [raw]

To nie podatności, to "standardy". Chcesz bezpieczeństwa, to spraw magicznie, by providerzy VPN wszyscy zmienili swoje oprogramownaie oraz by zaprzestali nakazanej prawem wspołpracy ze służbami. A nawet jeśli dany provider VPN stara się być w porządku, to i tak dostawcy sieci szkieleltowej są zmuszeni współpracować.

[chan] po_polsku
Feb 18 18:57 [raw]

A kto kocha te vpnki? VPN nie jest do szyfrowania tylko do prymitywnej zmiany ip. To już lepiej niech ludzie robią sobie tunele ssh i dopiero później tora. Czy np taki stunnel jest dobry do szyfrowania zwykłych połączeń? Czy już wszystko odszyfrowują?

[chan] po_polsku
Feb 18 19:00 [raw]

Ze względu na lenistwo wielu developerów, którzy zamiast być na bieżąco z kryptologią robią wesołe Ctrl-C, Ctrl-V starego kodu kryptograficznego ze stałymi kluczami algorytmu Diffiego-Hellmana złamanymi przez NSA, ogromna część implementacji szyfrowania i uzgadniania klucza jest bezużyteczna.

[chan] po_polsku
Feb 18 19:15 [raw]

Przecież to jest porównywanie między guardem a exitem. Jeśli masz klienta tora i łączysz się do oniona to exit w ogóle nie wchodzi w grę. Trzeba dodawać szumy i włazić przez pierwszego guarda na oniony.

[chan] po_polsku
Feb 18 19:23 [raw]

No jasne. Pełne wyjaśnienie w czarnej dziurze.

[chan] po_polsku
Feb 18 19:27 [raw]

Jeśli nie rozumiesz, uprzejmie wyjaśniam: Czarne prostokąty są po to, by zasłonić prywatną komunikację podsłuchiwanych ludzi. Nałożyli je na tekst dziennikarze publikujący wycieki z NSA.

[chan] po_polsku
Feb 18 19:33 [raw]

Szkieletowi czy ISP mogą zmieniać prędkości. Ja już nie raz miałem wszystkie połączenia do bittorrenta na poziomie 0,3 KB/S. Guardy i inne nody tora powinny wykrywać takie anomalia i tymczasowo blokować te z nienormalnym transferem. Tak samo powinny wykrywać nienormalne opóźnienia/przerwy między pakietami.

[chan] po_polsku
Feb 18 19:34 [raw]

Ale tu nie ma nic odszyfrowanego. Odszyfrowali i zamazali. ahah

[chan] po_polsku
Feb 18 19:41 [raw]

Jeszcze raz tłumaczę w zwolnionym tempie: Odszyfrowała to NSA. Nie zamazywała. Zamazali to dziennikarze którzy otrzymali dokumenty z NSA od rosyjskiego agenta Snowdena. "ahah"

[chan] po_polsku
Feb 18 19:42 [raw]

Dyrektorzy projektu Tor z NSA nie zgodzą się na takie ulepszenia.

[chan] po_polsku
Feb 18 19:58 [raw]

"Ze względu na lenistwo wielu developerów, którzy zamiast być na bieżąco z kryptologią robią wesołe Ctrl-C, Ctrl-V starego kodu kryptograficznego ze stałymi kluczami algorytmu Diffiego-Hellmana złamanymi przez NSA, ogromna część implementacji szyfrowania i uzgadniania klucza jest bezużyteczna." Więc co jest dobre?

[chan] po_polsku
Feb 18 20:02 [raw]

Coś, co jest tworzone przez inteligentnych, nieleniwych i nieprzeklejających na ślepo kodu developerów.

[chan] po_polsku
Feb 18 20:38 [raw]

Chollerra! To jest gorzej niż myślałem. Snowden to rosyjski szpion, vpn-y z połamanym szyfrowaniem, w Tor Project głusi na zgłoszenia podatności zdrajcy, procesory dziurawe niezależnie od systemu operacyjnego, ulubiony komunikator Bitmessage miał podatność od roku, telefony Huawei nadają do Chin... Ej, to z czego Ty do nas piszesz na ten kanał? Tylko nie mów, że ułożony w głowie tekst tłumaczysz w pamięci na protokół Bitmessage i sygnały 0 1 1 0 0 1 nadajesz jak dawny operator łodzi podwodnej tylko latarką bezpośrednio w światłowód z Neostrady. A może pora uciekać na OpenBSD i LibreSSL, LibreVPN (jeśli istnieje jako zamiennik openvpn) i przestawić się z tor na czosnek w i2p (tylko tam nie ma wyjścia na clearnet i ponoć siedzi się w rosyjskim sosie - towarzystwie). Dodatkowo wszystko kompilować samodzielnie z wyrzuceniem kodu ze starym szyfrowaniem i słabymi kluczami oraz jailować jailować jailować zanim nas samych do prawdziwego jaila poślą :(

[chan] po_polsku
Feb 18 21:04 [raw]

Tak to można wytłumaczyć wszystko. Nawet zamazane foty i zaszyfrowane pakiety z księżyca, marsa.

[chan] po_polsku
Feb 18 21:16 [raw]

Zawsze możesz dorobić web proxy, socks proxy i puszczać ruch z i2p do zwykłego internetu. Wyjście na zwykły świat nie jest w ogóle potrzebne.

[chan] po_polsku
Feb 19 12:18 [raw]

"Snowden to rosyjski szpion, vpn-y z połamanym szyfrowaniem, w Tor Project głusi na zgłoszenia podatności zdrajcy, procesory dziurawe niezależnie od systemu operacyjnego, ulubiony komunikator Bitmessage miał podatność od roku, telefony Huawei nadają do Chin..." Dopiero, gdy przyjmie się do wiadomości jaka jest rzeczywistość, można zacząć poważnie myśleć o zmianie swojej sytuacji w zakresie bezpieczeństwa. Kiedy po raz setny czytam pytania "jakie apki komunikatory są bezpieczne", to śmiać mi się chce albo płakać gdy widzę, że szanowni pytacze nie mają pojęcia o tym, że ŻADNA "apka" nie będzie bezpieczna na smartfonie którego firmware jest trojanem.

[chan] po_polsku
Feb 19 12:50 [raw]

"Ej, to z czego Ty do nas piszesz na ten kanał? Tylko nie mów, że ułożony w głowie tekst tłumaczysz w pamięci na protokół Bitmessage i sygnały 0 1 1 0 0 1 nadajesz jak dawny operator łodzi podwodnej tylko latarką bezpośrednio w światłowód z Neostrady.." Odpalam BM bez żadnych kluczy prywatnych podłączony do sieci na maszynie wirtualnej. Pobieram wiadomości do pliki messages.dat Po zakończeniu synchronizacji messages.dat przenoszę plik na komputer offline gdzie mam BM z kluczami prywatnymi. Na tym komputerze ewentualnie odpisuję na wiadomości. Odpowiedzi zapisują się w messages.dat Ponownie przenoszę messages.dat na kompa online.

[chan] po_polsku
Feb 19 12:56 [raw]

"Kiedy po raz setny czytam pytania "jakie apki komunikatory są bezpieczne", to śmiać mi się chce albo płakać gdy widzę, że szanowni pytacze nie mają pojęcia o tym, że ŻADNA "apka" nie będzie bezpieczna na smartfonie którego firmware jest trojanem." O właśnie! Bo to generalnie jest kilka poziomów, na których coś może nawalić: 1) matematyka 2) elektronika 3) firmware 4) system operacyjny 5) biblioteki kryptograficzne 6) aplikacja 7) użytkownik 8) analiza i modyfikacja danych przepływających przez sieć przez podmioty mające na to środki W matematyce może się okazać, że dany szyfr poddaje się nieznanej wcześniej analizie i przestaje chronić. W elektronice może się okazać, że z procesora, pamięci RAM, dysku SSD mogą wyciekać dane i jest to wina samego sposobu działania i błedów projektowych celowych lub nie. w firmware może się okazać, że jest zaszyty backdoor przejmujący wrażliwe dane lub dający zdalny dostęp do wszystkiego. W systemie operacyjnym może się okazać, że łatwo jest zdobyć wyższe uprawnienia i uzyskać nad nim kontrolę. W bibliotekach kryptograficznych może się okazać, że szyfry zostały źle zaimplementowane lub dostają złe parametry wejściowe (słabsze klucze, jakieś stałe elementy zamiast zmiennych itp.) W aplikacji może się okazać, że została źle napisana i nie potrafi bezpiecznie przetwarzać otrzymanych danych oddając kontrolę nad sobą napastnikowi. Użytkownik może być zwykłą trąbą i notorycznie mylić podstawowe rzeczy. Może też pomylić się tylko raz - to wystarczy. Wszystko powyższe działa niezawodnie, ale ktoś większy tak modyfikuje przepływający przez sieć ruch, że może wydedukować do kogo on należy i dokąd zmierza co da poszlaki do dalszych działań. "śmiać mi się chce albo płakać gdy widzę (...)" Ja bardziej płaczę jak widzę ile tego wszystkiego jest i jak w kolejnych latach kolejne podatności i błedy wychodzą na jaw. Tematyka jest bardzo trudna, czasem pozornie minimalny detal ma olbrzymie znaczenie.

[chan] po_polsku
Feb 19 18:14 [raw]

Nie maja pojecia ale chca je miec. Gorzeg gdyby NIE pytali a uzywali jako bezpieczne . Teraz chce ci sie smiac ale czy Ty nigdy nie zadawales pytan ??? Zawsze wszystko wiedziales ????

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAC KURWE POLICJE Jun 21 11:13 55
Kiedy zostaną sprostowane kłamstwa na temat Antoniego Macierewicza? Jun 21 09:09 2
Polska rośnie w siłę, polska gospodarka jest coraz silniejsza i zaczyna być liderem Europy Wschodniej Jun 21 08:48 9
Są granice kompromisu, poza które cofnąć się nie wolno Jun 21 08:12 1
Przepis na stworzenie leminga jest w zasadzie bardzo prosty Jun 21 07:06 1
Magia szamanistyczna działa skutecznie - polscy "piłkarze" zgnojeni Jun 21 06:00 3
Magia szamanistyczna DZIAŁA Jun 21 04:52 6
RE: Prostytutki oburzone! Okrutne słowa klientów. Powołują się na RODO Jun 20 21:58 5
"To miejsce zdrajców i pedofilów". Clint Eastwood zapowiada walkę z Hollywood Jun 20 20:09 1
STOP SOROS Jun 20 17:42 3
Chcą pamiętać tylko o zbrodniach nazizmu, a nie komunizmu Jun 20 17:05 2
Chorzy psychicznie lewacy chcą ocenzurować sieć Jun 20 16:59 1
диверсия, говорите? Jun 20 16:48 8
WYTRYSK ABERRACJI Jun 20 16:14 1
Ćwiczenia w Polsce hipnotycznego sterowania człowiekiem przed realizacją "zamachów terrorystycznych" Jun 20 14:45 1
RODO a cezura internetu? Jun 20 12:13 4
JAK SKW OBCIĄGA. Jun 20 08:33 1
Grillowanie kacapii przez UK Jun 20 06:18 1
Koniec ruskiego szczucia ONZ na Izrael Jun 20 06:06 1
PRL-owkie rządy pomazańców gruzińskiego dewianta i jego następców Jun 20 06:06 1
mecz ... Jun 19 22:35 1
Zamach terorystyczny - zabawa ? Jun 19 17:56 4
Sędziowskie zielone ludzki znowu wierzgają przeciwko desowietyzacji sądów Jun 19 17:31 1
PO reprezentuje mafię Jun 19 15:01 1
Wszyscy uczniowie szkół średnich z Lublina zostali wezwani Jun 19 15:01 1
SZMALCOWNICY Jun 19 15:01 1
Dalsze aresztowania w sprawie kolejnej afery PO-PSL Jun 19 15:01 1
Mafia sędziowska skarży się "zagranico" Jun 19 14:56 1
To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu Jun 19 12:52 5
Czy czeka nas cenzura Internetu? Jun 19 12:36 27
Pozostało już tylko jedno zasadnicze pytanie – kto pociąga za sznurki? Jun 19 08:37 1
Patriotyzm - absurd i głupota Jun 19 01:41 3
Wiara - co to takiego? Jun 19 01:35 2
Nowe anonimowe forum Jun 19 00:25 1
Bardziej agresywne podejście do obrony kraju przed cyberatakami Jun 18 18:40 1
Amerykańska dominacja w kosmosie Jun 18 18:36 1
Kupię płytę głowną Abit KD7-RAID Jun 18 13:24 1
Dociskanie śruby kacapom Jun 18 13:06 1
Kolejna afera rządów PO-PSL Jun 18 12:54 1
Zdrada stanu Jun 18 12:52 1
Kto, kiedy, z kim i gdzie zawarł taką umowę? Jun 18 12:50 1
10 grzechów PiS które zmniejszyły szanse podejrzanych na sprawiedliwy proces w Polsce, to Jun 18 11:20 2
Macierewicz wciąż MON Jun 18 10:58 3
Należy wpisać zwycięstwo PO do Konstytucji. Jun 18 10:56 1
KSIĄŻE NOCY Jun 18 10:55 1
Brońcie dalej niezależności sądownictwa... od prawa, gawnojedy. Jun 18 10:54 1
Profesjonalnie zorganizowane nawoływanie do łamania prawa Jun 18 09:50 1
Charyzma, uległość, podatność Jun 18 07:48 3
Targowiczanie opluwają Polskę Jun 18 06:51 3
chan russia Jun 17 22:31 11
Polska ma zbyt małe zasoby kapitału intelektualnego Jun 17 20:24 1
Kłamstwa, manipulacje, skandale. 50 afer PiS na 2-lecie rządów Jun 17 20:19 1
Jerzy Zięba - Szarlatan czy Zbawiciel Jun 17 20:07 1
7-godzinny dzień pracy dla rodziców? Projekt ustawy jest już w Sejmie! Jun 17 19:54 8
Dane DNA w serwisach genealogicznych mogą być wykorzystane w dochodzeniach Jun 17 17:54 2
Izraelski polityk o supremacji rasy żydowskiej Jun 17 16:25 2
Policjanci bardzo ciężko pobici przez zawodnika sportów walki, zawodowego... Jun 17 16:23 1
15 dilerów dopalaczy w areszcie. Handlarze mają już nowy sposób! Jun 17 16:22 1
Nowe prawo w Australii. Zmienia podejście do tajemnicy spowiedzi Jun 17 16:18 5
Zatrzymano mężczyznę, który przekazał dopalacze nastolatkom Jun 17 16:15 1
Doszukiwanie się trzeciego albo i czwartego dna, wielopiętrowych spisków. Jun 17 15:48 1
PiS nie zamiata afer pod dywan Jun 17 14:49 1
Sprawa smoleńska nie jest częścią gry politycznej, lecz częścią polskiego bytu narodowego Jun 17 14:07 1
Wzorowa praca służb ws. GetBack Jun 17 14:04 1
Spowiedź - najbardziej demoralizujący obyczaj naszych czasów? Jun 17 12:45 3
Federalna Służba Wywiadowcza (BND) prowadziła od końca lat 90. elektroniczną inwigilację Jun 17 11:19 1
Potrzeby seksualne księży Jun 17 11:13 2
Polskim specjalistom od  Chin jest wygodniej nie mówić o  pewnych tematach Jun 17 07:52 1
RDX w Smoleńsku – Pieczęć Putina oraz FSB Jun 17 06:00 1
Przed rosyjską ambasadą w Holandii ustawiono 298 krzeseł Jun 17 05:55 1
Podjął grę z Putinem przeciwko polskiemu prezydentowi Jun 17 05:55 1
Dowód tego, że doszło do eksplozji i że samolot został zniszczony na jej skutek Jun 17 05:55 1
Policja złapała CBA na podkładaniu dowodów Jun 17 02:33 5
instalacja diaspory Jun 16 19:38 1
Prostytutki oburzone! Okrutne słowa klientów. Powołują się na RODO Jun 16 18:42 3
https://www.youtube.com/watch?v=59HQZMC9j6Y Jun 16 17:17 26
Rozpoczyna się wojna z Ziębą i krytykami szczepień Jun 16 16:35 30
W USA uchwalają CREEPER Act - zakaz importu seks-lalek o wyglądzie dzieci Jun 16 14:15 3
Czesi nie chcą izraelskich radarów Jun 16 13:41 1
Wabił na cukierki, prosił, żeby nikomu nie mówiła. 66-letni pedofil... Jun 16 13:35 1
Sprzątanie gawnojedów w USA Jun 16 12:40 2
Osaczany putinek sra pod siebie Jun 16 12:37 4
Odbudowa narodu i państwa Jun 16 12:35 1
test Jun 16 11:24 4
Miejscowość Stanisławów w gminie Baranów Jun 16 10:04 3
Podatek od linków, czyli dlaczego reforma praw autorskich w UE powinna martwić programistów i każdego, kto korzysta z internetu? Jun 16 06:18 4
Генерал или поляки Jun 15 17:05 1
Biegli wykryli w jego organizmie wysokie stężenie amfetaminy Jun 15 15:51 1
умрите, пенсы, сегодня! Jun 15 13:31 1
корабль обречённых идиотов Jun 15 12:11 2
Białostoccy policjanci zatrzymali podejrzanego o pedofilię. Mężczyzna miał składać seksualne propozycje nieletnim w zamian za pieniądze Jun 15 12:08 1
Закуси-ка этим, "патриот" Jun 15 10:04 1
Мотивы одноклеточных псевдопатриотов. Jun 15 09:57 1
Самое педерастическое и лживое место в БМ это канал ru.politics Jun 15 09:57 3
Duże różnice w zdrowiu dzieci szczepionych i nieszczepionych Jun 14 19:13 1
Przeczytajcie UWAŻNIE i dajcie znać, czy znaleźliście coś ciekawego Jun 14 18:18 1
Dane jak narkotyki. Policja szkoli psy, aby wykrywały smartfony i karty pamięci Jun 14 18:07 9
Rosja wprowadza surowy nadzór nad Internetem Jun 14 18:05 9
Polska jest starą demokracją. Ma silne tradycje obywatelskie i słabe biurokratyczne. Jun 14 17:42 1
Operacja GetBack Jun 14 17:39 1