17 żelaznych zasad dla użytkowników sieci TOR

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:40 [raw]

A po za zabezpieczaniem systemu windows te porady są złe? Co w tych poradach jest złe?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:40 [raw]

Gówno prawda. Snowden detale o sprzętowych backdoorach oraz ich katalogi ujawnił już w 2013 roku. Co robił Tomek Klim przez te lata? Zajadał się czipsami? Czy udawał większego idiotę niż jest?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

Spoko, gdy nie ma się wiedzy, taka gadanina robi wrażenie. Fachowcy śmieją się z takich szkodliwych porad.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

Dobrze, panie milicjancie. Nie będę więcej krytykował waszego figuranta-dezinformatora szerzącego bzudry i kłamstwa jak inna wasza pacynka krang.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:41 [raw]

1. Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive'y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. W kolejnych artykułach podpowiemy Ci szereg dobrych praktyk związanych z naprawdę bezpiecznym szyfrowaniem nośników. 2. Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy, idealna sytuacja to przynajmniej 3 osobne komputery i dodatkowy router (po co aż tyle, wyjaśnimy w kolejnych artykułach). 3. Nie używaj TOR na laptopie, chyba że ma całkowicie wyjętą baterię i jest na stałe przypięty w jednym miejscu, jako komputer stacjonarny. Nie wynoś komputerów i nośników związanych z TOR poza zaufany lokal, w którym pracujesz. 4. Nie daj się zaskoczyć z włączonymi komputerami i rozszyfrowanymi nośnikami danych. Zasilaj je za pośrednictwem tzw. killswitchy, umożliwiających odcięcie zasilania i wyłączenie komputerów jednym ruchem ręki, oraz automatycznie w przypadku wyłamania drzwi wejściowych. W jednym z kolejnych artykułów podpowiemy Ci, jak skutecznie zabezpieczyć lokal za pomocą killswitchy i innych niespodzianek dla nieautoryzowanych gości. 5. Nigdy nie przenoś danych i nośników z komputerów związanych z TOR do Twojego normalnego komputera. Niech to, co robiłeś w TOR, pozostanie tylko w Twojej głowie, oraz na nośnikach schowanych w bezpiecznych miejscach - ale nadal podłączanych w razie czego tylko do komputerów przeznaczonych do użytku z TOR. 6. Nie pracuj na komputerach związanych z TOR jako administrator. Pracuj na zwykłych kontach, a uprawnienia administratora uzyskuj za pomocą su/sudo tylko na potrzeby wykonania danej czynności administracyjnej. Co jakiś czas reinstaluj od zera całe oprogramowanie używane z TOR, twórz nowe konta, konfiguruj na nich od początku przeglądarkę itd. A jeśli chcesz używać systemu Windows, koniecznie wykonaj te kroki. 7. Przyjrzyj się oprogramowaniu typu Tor Browser. Używaj na komputerach związanych z TOR albo takiego oprogramowania, albo standardowego, ale skonfigurowanego w analogiczny sposób, tj. wyłączone ciastka, wyłączone różne pluginy do przeglądarki itd. 8. Zwracaj uwagę na to, czy łączysz się z poszczególnymi stronami przez połączenie http (nieszyfrowane), czy https (szyfrowane). Unikaj stron bez obsługi https, w szczególności nie pobieraj z nich dużych plików (większych niż kilka megabajtów) i nie wypełniaj na nich jakichkolwiek formularzy. 9. Jeśli chcesz używać z TOR oprogramowania do obróbki grafiki, do składu tekstu itp., bądź niestandardowych czcionek, rób to wyłącznie na kolejnym, dedykowanym do tego komputerze. Upewnij się, że na głównej stacji roboczej do TOR nie ma zainstalowanych żadnych niestandardowych czcionek. 10. Nie uruchamiaj żadnego oprogramowania ściągniętego przez TOR - nawet tego podpisanego cyfrowo (może ono wpływać na konfigurację komputera, np. modyfikując działanie przeglądarki, i posłużyć do identyfikacji Twojego komputera). Jeśli naprawdę musisz, rób to na kolejnym, dedykowanym do tego komputerze, uruchamianym z Live CD i wyłączanym po każdym użyciu. 11. Nie ufaj i nie mów nikomu, co robisz w sieci TOR. Nawet żonie i dzieciom. Staraj się nie pić alkoholu (jeśli już, to tylko w niewielkich ilościach i w zaufanym towarzystwie), ani nie używać żadnych substancji wpływających na działanie umysłu. 12. Nigdy nie podawaj za pośrednictwem TOR swoich prawdziwych danych osobowych, adresowych, ani żadnych innych związanych z Tobą lub innymi osobami, które znasz (w szczególności, których nie lubisz, lub które nie lubią Ciebie). 13. Jeśli zarabiasz w sieci TOR, nie afiszuj się stanem majątkowym i nie kupuj nic dużego i/lub rzucającego się w oczy (samochód, mieszkanie itp.) za zarobione pieniądze. Nie wprowadzaj tych pieniędzy do obiegu bankowego. Fizycznie je ukryj i traktuj jako zabezpieczenie na czarną godzinę (tj. na wypadek, gdy nie będziesz się już musiał przejmować wytłumaczeniem komukolwiek ich pochodzenia, bo będziesz miał na głowie poważniejsze problemy), możesz także "dosypywać" sobie z nich (byle z umiarem!) do oficjalnych dochodów i kupować dzięki temu droższe, zdrowsze jedzenie, nieco lepsze ubrania, zacząć chodzić na siłownię, czy nawet od czasu do czasu kupić tańszy komputer stacjonarny albo inną rzecz potrzebną do pracy. Pamiętaj jednak, by za wszystkie te rzeczy płacić wyłącznie gotówką i nie brać faktur, a jedynie paragony. 14. Jedna z podstawowych technik identyfikacji użytkowników w sieci TOR to korelacja czasowa zdarzeń - czymkolwiek zajmujesz się w sieci TOR, staraj się wypracować strategię łamania korelacji czasowej: Twoje maile powinny być wysyłane automatycznie, gdy Ty śpisz lub gdy jesteś poza zaufanym lokalem, najlepiej o losowych porach (w kolejnych artykułach podpowiemy Ci, jak to zrobić). Na Twoim łączu internetowym powinien przez cały czas (24/7) być ruch związany z siecią TOR, nawet niewielki (może to być pobieranie w kółko jakichś losowych plików lub cokolwiek innego). 15. Jeśli Twoje komputery zostaną Ci odebrane przez funkcjonariuszy, a następnie oddane - pamiętaj: to już nie są Twoje komputery. Możesz z nimi zrobić dwie rzeczy: używać do całkowicie jawnych celów (np. dać dziecku do zabawy i pamiętać o legalności ewentualnych gier), lub sprzedać np. na Allegro. Absolutnie nie uruchamiaj na nich już nigdy TOR, nie używaj haseł związanych z TOR, nie odszyfrowuj dysków twardych, ani nie podpinaj żadnych nośników (poza płytami DVD z oryginalnym, legalnym oprogramowaniem). 16. Jeśli prowadzisz ukrytą usługę TOR na dedykowanym serwerze w firmie hostingowej, traktuj zdarzenia takie jak podpięcie czegokolwiek do portu USB, czy nagłe wyłączenie/restart maszyny, jako jej kompromitację. Jeśli do tego doszło, absolutnie nie rozszyfrowuj już nigdy dysku na takiej maszynie (przygotuj się zawczasu - powinieneś mieć backupy danych, oraz zapasowe maszyny w innych serwerowniach). 17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:58 [raw]

Poprzedniku, masz chyba problemy z myśleniem i artykułowaniem "konkretów", czy może dlatego, że pracujesz w policji ? Na pewno jest więcej zagrożeń , których nie udało się Tomaszowi Kim opisać, jednak w przeciwieństwie do poprzednika, Tomasz COŚ wnosi. Poprzedniku, bądź tak miły i wypierdalaj

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

rozwiń myśl i wymień które zasady są błędne i dlaczego, albo tak jak ktoś napisał ...

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Czytaj ze zrozumieniem, niedorozwinięty idioto. SPECTRE to nowa nazwa nadana backdoorom o których cały świat - poza genialnym Tomkiem Klimem - wie od 2013 roku. Rozumiesz już, debilu? SPECTRE to nie nowo odkryty rodzaj luki, tylko nowa NAZWA. Rozumiesz, kretynie, różnicę między nazwą a luką? Rozumiesz, niedorozwoju? O wszystkim tym pisano na całym świecie na potęgę. I tylko na biednej stronce Tomka super specjalisty od bezpieczeństwa żadnego o tym słowa. Jesteś debilem i neiukiem czczącym innego debila i nieuka. Jesteście siebie warci, paro kretynów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Nie rozmawia się z milicją!

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 13:59 [raw]

w tym poradniku co chwile pojawia się tekst że coś tam zostanie wyjaśnione w kolejnych artykułach. Skąd to jest ściagniete i gdzie ich szukać ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Nie ma, nie było. Cały Tomek Klim. Zapowiada z rozmachem, a nie dostarcza. Klienci go "uwielbiają". Ściemniacz i hochsztapler.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Trzeba zaszumiać. Czy ktoś poleci jakiś program, który będzie fruwał po domenach onion i dostosowywał się do różnych prędkości tora? Może sami coś takiego napiszemy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 13:59 [raw]

Czy ten Tomasz Klim to jest ten głupek od rozsyłania spamu? I chwalenia się co i jak trzeba wysyłać, by mieć największą skuteczność? Kto takiego debila odważył się zatrudnić?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:00 [raw]

SPECTRE jest publicznie znane o początku 2018 roku artykuł jest z 2015 roku. Tomek Klim jest ekspertem bezpieczeństwa o wiele leprzym niż ty.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:01 [raw]

kilka z tych jego podpunktów jest sensownych i myślałem że się dokształcę

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:01 [raw]

Klim to debil od wielu debilizmów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:03 [raw]

porady są naiwne i przestarzałe

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:06 [raw]

Artykuł z 2015 roku wtedy o SPECTRE nikt nie słyszał

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:12 [raw]

Maszyny fizyczne zamiast wirtualek oznaczają wszystkie podatności na SPECTRE i podobne backdoory. Tak to właśnie Tomek doradza idiotom do siebie podobnym. A te jego bajkowe zabezpieczone serwerownie to budzą śmiech i politowanie. Debilowi wydaje się, że można w jakikolwiek sposób zabezpieczać maszyny nad jakimi nie ma się fizycznej kontroli.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:12 [raw]

Masz racje - zwłaszcza, ze tu sami fachowcy są przecież. Najlepsze 'dziubki' z najlepszych. Czy szanowny kolega mógł by oswiecić mnie, biednego i niedouczonego cebulowego milicjanta poprzez wskazanie tych SZKODLIWYCH porad ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:12 [raw]

Po pierwsze, autorowi tych zasad należy się podziękowanie za czas włożony w przygotowanie artykułu , który naprowadza czytelnika na dobre TOR-y. Przyczepiłbym się do : >> w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, jeżeli jesteś na czarnej liście służb i prowadzisz hidden service w języku polskim, milicja może spróbować korelować ruch na twojej stronie i ruch na twoim łączu

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:13 [raw]

Człowieka który "zabezpiecza" windows nie można traktować poważnie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 15:48 [raw]

"17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach." "bezpośrednio z lokalu, w którym pracujesz," To nie jest dobry pomysł

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 15:50 [raw]

Tomek Klim to debil. Co widać.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:04 [raw]

Słusznie. Dopisz tą poradę jako 18tą żelazną zasadę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:11 [raw]

Nie stosuję się do porad idioty z nieaktualną wiedzą do którego przez kilka lat nie dotarły informacje od Snowdena.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:22 [raw]

Ale przecież nigdy nie jest za późno na zdobywanie wiedzy. Ty równiez kiedyś zaczynałeś. Zastanawiam się czy trafiłes na ludzi, którzy ci pomogli i byli przyjaźnie nastawieni czy od razu zwymyślali Cię od idiotów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:26 [raw]

Skond ty sie urwales czlowieku ? zacznij sie wymadrzac ,bluzgaj, poniżaj , rzucaj hujami to wtedy dzieci beda z toba dopiero rozmawiac. niektorzy wiedza kim jestes i to nie jest wcale korelacja

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 20:58 [raw]

Na tym zapuszczonych chanie gówno "dzieci" wiedzą. Te "dzieci" to same niedorozwoje i tylko paru idiotów ze zbyt dobrym serduszkiem marnuje tu czas i energię na popisywanie się i szerzenie wiedzy która i tak odbija się od pustych łbów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 21:16 [raw]

Dupki podajcie dobre polskie strony w torze, a nie pierdolicie trzy po trzy.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 21:29 [raw]

Przykre

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 21:29 [raw]

a co potrzebujesz ? dobre polskie , dobre bo polskie czy czegoś konkretnego szukasz czy kurwa niczego nie szukasz tylko sie nudzisz ? Co to znaczy w ogóle "podajcie dobre polskie strony" ?????????? A Ty sam nie umiesz sobie kurwa poszukać ???????

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 23:47 [raw]

Broń, amunicja, narkotyki, lewe dokumenty. Ogólnie jakikolwiek bazar w darknecie co możnaby coś kupić/sprzedać. Wyrażaj się kulturalnie, bo nie każdy życzy sobie gadki z przeklinającym debilem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 23:52 [raw]

...joł . czyli mamy wyjaśnione pojecie "dobre polskie strony" w torze. Trza to dopisać w wikipedii z komentarzem, że to takie strony na których sie kupuje broń , lewe dokumenty i narkotyki. Dobrze, że nie jestesmy na forum dyskusyjnym. Ćwoków co rzucaja takie teksty od razu bym banował na stałe. Link mu zapodasz a on i tak niczego nie kupi tylko głupa klei. jprdl

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 23 00:10 [raw]

Banuj i nie dyskutuj jak nie masz nic do powiedzenia. A ty nie banujesz i dyskutujesz. Piszesz jedno, robisz drugie. jprdl co za głupek

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Wolność słowa po rosyjsku Oct 18 18:51 1
Tanie obciąganie Oct 18 18:11 5
Stany Zjednoczone zaproponowały przekazanie Ukrainie fregat rakietowych Oct 18 18:11 1
Putin ze strachu ma już zruinowaną psychikę Oct 18 18:11 1
PO chce sprowadzić uchodźców islamskich do Lublina Oct 18 18:11 1
Koniec Rosji - Zmierzch Trzeciego Rzymu Oct 18 15:00 1
Lech Kaczyński którego wam Rosjanie zamordowali w Smoleńsku Oct 18 14:53 1
JAK SKW - OBCIAGA KUTASA. Oct 18 12:41 29
POLICJA - JEBAC KURWE Oct 18 10:58 52
Proste: Nie głosujesz na PiS, będziesz miał islamskich uchodźców w swoim mieście. Oct 17 19:01 1
Polak potrafi – fałszował banknoty euro i sprzedawał w sieci Tor Oct 17 16:33 3
Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli Oct 17 16:27 1
Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy Oct 17 16:14 1
Takie rzeczy działy się w państwach totalitarnych Oct 17 15:39 1
Pomysł na zabawe - zamach terorystyczny ? Oct 17 15:37 36
Gówno go to obchodzi Oct 17 12:29 1
Demontaż pomnika Wdzięczności Żołnierzom Armii Radzieckiej Oct 17 12:29 1
Porażająca taśma Oct 17 12:29 1
Złodziejka i oszustka Zdanowska nie ma szans na powrót na stołek Oct 17 12:29 1
Niemcy sobie kupili - przez inwestycję w Axel Springer – „Fakt”, „Newsweek”, Onet. Oct 17 12:29 1
Nowe materiały ws. zabójstwa ks. Jerzego Popiełuszki Oct 17 12:25 1
Gaz z USA jest tańszy niż gaz rosyjski Oct 17 12:24 1
Wdzięczność wobec Rosji Oct 16 19:43 1
Rosjanie mają coś do ukrycia Oct 16 19:43 1
Bez wprowadzenia kadencji dla samorządowców, nikt nie zlikwiduje patologii Oct 16 19:43 1
Kolejny skandal w rosyjskim sporcie Oct 16 19:43 1
Niektóre treści wystawy nie spodobały się władzom Oct 16 19:42 1
Nawet socjaliści poparli rezolucję ws. wraku TU-154M. Oct 14 17:17 1
Będzie symbolem nowoczesności, zieleni, sukcesu gospodarczego i otwartości Oct 14 10:53 1
Rosja to państwo zbójeckie Oct 14 10:49 1
żadnych przeszkód w fałszowaniu wyborów przez lokalne mafie nie będzie Oct 13 10:26 1
Kolejne dobre wieści dla gospodarki Oct 13 10:25 1
Rating dla Polski podwyższony Oct 13 10:24 1
Ruski złom kosmiczny się sypie Oct 13 02:42 14
W jakich miejscach Michnik rucha nieletnie siksy Oct 13 02:42 5
Rząd PiS broni Polski przed ACTA 2 Oct 13 02:42 1
Sankcje na Rosję są potrzebne Oct 13 02:42 1
Amerykańskie zaangażowanie na rzecz polskiego bezpieczeństwa jest niewzruszone Oct 13 02:42 3
Lubuskie. Amerykańscy wojskowi murzyni podejrzani o pobicie cywili! Jutro przyjdą będą gwałcić swymi ogromnymi czarnymi zaganiasami białe kobiety i dzieci, tak jak to robią w Japonii! Oct 13 02:41 1
Donald Trump o "szczególnej więzi" z Polakami. Oct 13 02:41 1
Posiada bez zezwolenia broń palną Oct 13 02:41 1
Kościół przeprasza i wycofuje zakaz "dotykania genitaliów dzieciom" przez księży Oct 13 02:41 1
Ofiara księdza pozwie Michalkiewicza za słowa o kurwa "Płakała, gdy to czytała" Oct 13 02:41 1
Kandydat do rady miasta Rzeszowa i jego wpisy w Social Media. Oct 13 02:40 1
Mobbing w Urzędzie Miasta Gdańska Oct 13 02:40 1
Iran zdycha z głodu - trwa grillowanie rosyjskiego lenna przez USA Oct 13 02:40 2
Świetne wieści dla polskiej gospodarki! Oct 13 02:39 1
Przyjęto dziś rezolucję wzywającą Rosję do zwrotu wraku Tu-154M Oct 13 02:38 1
Dochody z PIT,CIT,VAT i składki ZUS w ciągu 4 lat wzrosną o aż 147 mld zł Oct 13 02:37 1
Partia Putina chce wdrożyć donosicielstwo w szkołach Oct 13 02:37 1
Rosjanie podmienili skrzynki Tupolewa Oct 13 02:37 1
Problem religijnej nienawiści stosowanej coraz częściej wobec Chrześcijan i Żydów Oct 13 02:37 1
Ukraińcy pomogą Polsce w zwalczeniu ruskiej zielonej kurewki Oct 13 02:36 1
Nagrywał nagie dziewczynki. Tłumaczył to stresem wynikającym z ciężkiej pracy. Oct 13 02:36 1
Konstytucja Biznesu już działa Oct 13 02:35 1
Na tę inwestycję czekano latami Oct 13 02:35 1
O ponad 25%, czyli o około 7 mld zł wzrosły wpływy do budżetu państwa Oct 13 02:35 1
Wprost się stwierdza, że samolot uległ zniszczeniu na skutek eksplozji Oct 13 02:16 1
Człowiek, który od 26 lat żyje z tego, co dzieci nazbierają do skarbonek Oct 13 01:54 1
Wsparcie dla Polski w walce przeciwko unijnej mafii Oct 13 01:52 1
Broadcast List Oct 10 19:29 1
Zdemaskowani agenci wpływu wpadli we wściekłość i szaleją Oct 10 16:13 1
Prezydent wyszczał się na stalinowskich psuedosędziów Oct 10 16:13 1
Ruski agent wpływu dofinansowany przez Niemców Oct 10 15:10 1
W kołach gospodyń wiejskich działa zbyt mało młodych kobiet Oct 10 12:48 1
Ruscy dyplomaci to żule Oct 10 11:29 1
Aleksander Pietrow to naprawdę pracujący dla GRU wojskowy doktor Aleksandr Miszkin Oct 10 11:06 1
Kim jest OneAnother Oct 9 19:54 6
Wypłyną sekstaśmy Schetyny i Trzaskowskiego Oct 9 16:16 1
Chłopcy nie chcą podawać ręki dziewczynkom Oct 9 14:51 1
Polska odstąpi od planu Sorosa Oct 9 14:51 1
Ruska agentura stoi za warszwską mafią reprywatyzacyjną Oct 9 11:15 1
Ruska zielona kurewka porównuje Polskę... do Rosji Oct 9 11:14 1
To Kreml stoi za masową cyberprzestępczością w sieci Oct 9 11:13 1
Zapikselowane dziewczyny Oct 9 11:13 1
Wkrótce stałe bazy USA w Polsce Oct 9 11:12 1
Ruskie służby to złamasy i cieniasy Oct 9 11:12 1
Wielki postęp w rosyjskiej armii Oct 9 11:12 1
To Kreml steruje najazdem "uchodźców" na Europę Oct 9 10:56 1
Minister Antoni Macierewicz jest pierwszym od 2014 r. przedstawicielem Polski, którego zaproszono do udziału w wydarzeniu Oct 8 14:37 1
Ojcem chrzestnym wszystkich afer rządu PO-PSL był Tusk Oct 8 14:29 1
Sekta antyszczepionkowców Oct 8 12:44 1
Król elegancji umarł w łagrze Oct 8 12:44 1
Jedna zielona kurwa zaprosiła drugą zieloną kurwę Oct 8 12:44 1
Dogadywał się z Rosją w sprawie gazociągu? „To jest profesjonalny zdrajca” Oct 8 12:44 1
Wehrmacht: Trade weapons on OpenBazaar Oct 7 20:00 2
DDoS Service by Hades Oct 7 15:47 2
Odzyskamy Ukrainę z powrotem, czyli w granicach sprzed agresji Rosji Oct 6 09:01 1
Łowcy masonów i Ukraińców Oct 6 09:00 1
Grupa APT28, znana również jako Sofacy Group, ma powiązania z rosyjskimi władzami Oct 6 08:48 1
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies Oct 5 11:18 1
Terroryści z ochroną sądów nadzwyczajnej kasty Oct 4 18:59 1
Rosja prowadzi na całym świecie kampanię cyberataków Oct 4 18:59 1
Rozmowa z ambasador USA w Polsce Oct 4 16:40 1
No i przykre, że dzisiaj sędziowie ich zwalniają Oct 4 16:22 1
Złośliwe działania wojska rosyjskiego w cyberprzestrzeni Oct 4 16:21 1
Ludzie zobaczą, czym tak naprawdę jest rosyjski rząd Oct 4 16:19 1
To trzeba wojnę w Albanii wywołać, no. Oct 4 16:19 1
Rosjanie żulami Internetu Oct 4 14:49 1
Kolejny krok w partnerstwie z USA Oct 4 14:48 1