Dla wyznawców "zaszumiania ruchu"

BM-2cVhpbd86iSduPHpU6vSkXZeF4Go3P83DP
Apr 18 16:58 [raw]

Jeśli wydaje wam się, że mieszając ruch Tora z jakimiś bzdetami pod osłoną VPN zwiększacie swoje bezpieczeństwo, MYLICIE SIĘ. Oto dlaczego: Wojsko stosuje podobną technikę od dawna, nazywa się to "traffic padding" i działa zupełnie inaczej niż w waszych naiwnych wyobrażeniach. W wersji wojskowej dwie stacje A i B wymienianią ze sobą bez przerwy pakiety. Stacja A nadaje do stacji B pakiety X, a stacja B do stacji A pakiety Y. Jest to wymiana strumieniowa. A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Te strumienie są szyfrowane jakąś powłoką w stylu VPN - wojsko oczywiście nie używa takich śmieci jak OpenVPN, L2TP czy IPSEC. Ten ruch wypełnieniowy (traffic padding) jest generowany przez routery, nie komputery, tak więc userzy nie muszą się niczym przejmować czy czegokolwiek ustawiać ręcznie. Dba o wszystko sama infrastruktura. W pewnym momencie stacja A ma coś ważnego do nadania do stacji B. Jakiś niewielki strumień pakietów, np wiadomość na szyfrowany komunikator. Te pakiety, oznaczę je gwiazdkami, są dorzucane do strumienia szumu. Są one oczywiście zaszyfrowane i NICZYM nie różnią się od pozostałych pakietów "wypełniacza ruchu". I tu jest haczyk: By zrobić "miejsce" na te pakiety router wygasza "szum" i wstawia pakiety danych w uzyskane "przerwy". Jednostajność ruchu między A i B nie ulega żadnej zmianie! A: XXXXXXXXX**XXXXXXX***XXX*XXXXX*XXXXXX*XXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Router po stronie B deszyfruje te pakiety, rozpoznaje je jako "signal" a nie "noise" i kieruje do punktu przeznaczenia w sieci po swojej stronie. Co widzi podglądający siedzący na linii między A i B? Ciągły, statyczny, nie mający przerw dwukierunkowy strumień losowych danych. "Amplituda" strumienia jest stała. Tak to robi wojsko, ludzie mądrzejsi od gimbusów. A oto co robią gimbusy ze stacji A łącząc się z czymś w stacji B: A: _______Z____Z_______ZZZ___Z_ZZ______Z___Z___Z__Z_Z-> B A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B Owszem, mają strumień szumu "X", ale gdy łączą się obok tego z "B" to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu. Milicja odpala pierwszy lepszy analizator FFT, "zdejmuje" charakterystykę z interesującego ich momentu transmisji (np z momentu gdy na jakimś forum ktoś wkleił fejkowe ostrzeżenie o bombie) i porównuje z charakterystyką ruchu nagraną przez moduły "kancelarii tajnej" datacenter hostującego forum lub u dostawcy osiedlowego "hakiera" hostującego forum na swojej superbezpiecznej maszynie. Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor". I w tym momencie zadajcie sobie pytanie: czy wasz superbezpieczny haxxxorski traffic padding posiada cechę niezmienności strumienia? I czy kiedy milicja już się wami zainteresuje i nakaże waszemu ISP by "modulował" wasz ruch sieciowy, powodując, że wasz "traffic padding" stanie się "naznaczony", to co wtedy zrobicie, gdy wasz ruch, gdziekolwiek trafi, będzie ślicznie "podpisany" waszym wygodnym "netsteganograficznym" identyfikatorem? Zanim zaczniecie bawić się w anonimowość, odróbcie lekcje. Jak na razie jesteście dla milicjantów jak przysłowiowe siedzące kaczki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:18 [raw]

"to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu." Co się dzieje jeśli nie ma wahań amplitudy? Karmię dalej. Zobaczymy kiedy zrezygnuje.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:21 [raw]

"Co się dzieje jeśli nie ma wahań amplitudy?" Wtedy, co napisałem wyraźnie, milicja sama wam tę amplitudę zmoduluje dzięki ustawowo nakazanej współpracy ISP. A przede wszystkim, zabawkowe naiwne metody na pewno wam tejgo ruchu nie wygładzą.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:38 [raw]

I co jak już zrobią modulację i zaznaczą ruch? Widzą, że uzytkownik z ip 44.44.44.44 połączył się przez tora do BM islam76kzai4dkw5.onion. Ale nie wiedzą co leci w środku. Czy widzą czy klienci BM wymieniają się adresami nodów czy leci wiadomość? Co widzicie Panowie specjaliści?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:45 [raw]

"Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor"." A może "bomber" odpalił torbrowsera bez zabezpieczeń. Wszedł na onet, potwierdził javascripty i wpadł. Napisz szczegóły jakiej metody użyli do namierzenia. Może to był tylko javascript, a ty siejesz tu panikę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:53 [raw]

"Ale nie wiedzą co leci w środku." http://clnv.s3.amazonaws.com/2017/usa/pdf/BRKCRS-1560.pdf https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 18:14 [raw]

Zgadzam się z Tobą w zupełności: 99% wpadek to kwestie takie jak kiepska konfiguracja TorBrowsera i podobna paraolimpiada. A przede wszystkim paplanie, jak świętej pamięci Polsilver. Milicja nie musi napinać się z kombinowaniem przy data flow. Ale wiedzieć o tym jak NIE generować wypełniania ruchu wypada.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 18:22 [raw]

No i dobrze, że to tylko domysły i szacowanie Nie wiedzą tylko domyślaja się. Ty tez nie wiesz ile poleceń miał ten malware i jak był kamuflowany, szyfrowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 21:18 [raw]

Od tej podatności wiadomo było od samego początku wszelkich sieci anonimizujących. Ludzie się przed tym bronili średnio skutecznie dodając do ruch "cover traffic". Wiadomo że postawienie w necie strumieni między węzłami ze stałą szybkością jest niemożliwe dla nas maluczkich. Bo jeśli nawet takie coś popełnimy, to ISP są w stanie spowodować deanimimizację zakłucając taki strumień i obserwując ruch ze strony pobieranej. Wiadomym jest, że do deanonimizacji tą metodą potrzebne jest przechwycenie dwóch węzłów, początkowego i końcowego. To tam musi być infrastruktura wystarczająca do deanonimizacji. Teraz pytania Mistrza: - Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor? - Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B? - Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> strona - Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 14:48 [raw]

" Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor?" Muszą na mocy ustawy. "Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B?" Gdy występek jest z kategorii grubych, współprace zagraniczne oraz pośrednictwo Interpoli, Europoli i innych poli jest częste. "Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> stron" Tak, utrudni, w dużym stopniu. Duża latencja między A i B to duża anonimowość i duży stres podsłuchujących. "- Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?" Utrudni w dużym stopniu. Ja osobiście zastosowałbym na koncie shellowym jakiś crawler i zassał całą stronę offline. Crawler odpalony z crona, by nie było korelacji między jego akcją a moim logowaniami się do maszyny z shellem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 14:48 [raw]

Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek. Trasowanie cebulowe to jedna rurka. Trasowanie czosnkowe to wiele rurek, każda dostarcza nam część zawartości, którą nasz system integruje na miejscu. Ściągając konkretny plik z konkretnego serwera przez Tor generujemy jedną rurkę która "wibruje" w rytm naszego downloadu. W trasowaniu czosnkowym powstaje wiele rurek i każda wibruje inaczej. To kluczowa przewaga I2P nad Tor.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 15:12 [raw]

Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 16:32 [raw]

Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 16:56 [raw]

Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. Więcej testów to tylko więcej czasu. Wniosek jest taki, że wszystkie szyfrowane sieci do anonimowego działania są gówno warte.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:00 [raw]

Tak, taka własnie jest rzeczywista sytuacja. Bezpieczeństwo wymaga latencji tak dużej, że komunikacja staje się niepraktyczna i zbliża się do pracy z "dead drops". Dowiedziono tego nawet matematycznie: https://eprint.iacr.org/2017/954.pdf Ciekawe, ile czasu jeszcze ludzie będą mamieni urojeniem "anonimowej sieci" i ilu jeszcze gimbusów złoży swoje głowy na ołtarzu ofiarnym z góry przegranej walki z "systemem"?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:08 [raw]

Matematycznie dowiedziono, że na Ziemi zabraknie wody i tlenu. Nie warto żyć. Harakiri mile widziane.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:19 [raw]

Do zabraknięcia wody i tlenu czasu wiele. Do tego momentu nauczymy się wydobywać jedno i drugie z masy globu. Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:40 [raw]

My czyli kto? Poproś oficera prowadzącego o urlop. Ja przestaję karmić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 18:05 [raw]

"My", ludzkość nauczymy się uzyskiwać wodę i tlen alternatywnymi metodami. "My", niektórzy użytkownicy Internetu ścigamy w tej chwili złudzenie anonimowości.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 19:29 [raw]

- "Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek." - "Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp." - "Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce." - "Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. ... wszystkie szyfrowane sieci do anonimowego działania są gówno warte." - "Tak, taka własnie jest rzeczywista sytuacja. ... " Najpierw namawiano na cebulę. Im więcej ludzi korzysta tym jest skuteczniejsza. Używajcie Tora do wszystkiego będzie lepiej spełniał swoją funkcję - mówiono. Teraz okazuje się, że jest na niego metoda to namawiają na czosnkowe i2p. Znowu okaże się, że to lipa i nieświadomie byliśmy niby zaszumiającym tłem do nielegalnych działań w sieci i znowu tylko sobie zaszkodzimy. "Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 19:40 [raw]

>"Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." >Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości? Czytaj ze zrozumieniem. "My, użytkownicy", ścigamy złudzenie - czyli wierzymy w nie, staramy się je spełnić. Nie "my, policjanci", ścigamy użytkowników mających złudzenie, że możliwa jest anonimowość w sieci. Od razu widać, że jesteś z pokolenia potykającego się o pierwsze lepsze niedosłowne wyrażenie. Pogogluj sobie: "ścigać chimery" i podobne zwroty.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:35 [raw]

W artykule https://eprint.iacr.org/2017/954.pdf na stronie 15 jest lista 11 softwarow do anonimizacji ruchu wraz z okreslenie ich bezpieczenstwa. Czy uzywaliscie ich i ktore z nich polecacie ? Dlaczego akurat te ? Pozdrawiam

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:40 [raw]

Chylę czoła przed człowiekiem, ktory naprawdę przeczytał tę pracę. Odzyskuję nadzieję, że jest jednak sens niesienie kaganka oświaty na tym chanie. A najważniejszym elementem tej listy jest stwierdzenie, że realna anonimowość jest dla sieci Tor matematycznie niemożliwa - bo twórcy wybrali jako zasadę niską latencję.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:45 [raw]

Dopowiem też jednak, że nie jest to lista softów, ale protokołów. Poza Torem nie mają one działających użytkowych implementacji, autorzy zaimplementowali je samodzielnie dla potrzeb ich badania.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Dziadek skazany za gwałt na 9-letniej wnuczce Oct 21 22:16 4
POLICJA - JEBAC KURWE Oct 21 15:51 49
Szarpanina na spotkaniu z Michalkiewiczem w Poznaniu Oct 20 18:03 2
Pomysł na zabawe - zamach terorystyczny ? Oct 20 17:40 33
JAK SKW - OBCIAGA KUTASA. Oct 20 17:14 35
Kraków: Umówił się na randkę z 14-latką. Na miejscu czekali na niego policjanci Oct 20 15:45 3
Wolność słowa po rosyjsku Oct 18 18:51 1
Tanie obciąganie Oct 18 18:11 5
Putin ze strachu ma już zruinowaną psychikę Oct 18 18:11 1
Stany Zjednoczone zaproponowały przekazanie Ukrainie fregat rakietowych Oct 18 18:11 1
PO chce sprowadzić uchodźców islamskich do Lublina Oct 18 18:11 1
Koniec Rosji - Zmierzch Trzeciego Rzymu Oct 18 15:00 1
Lech Kaczyński którego wam Rosjanie zamordowali w Smoleńsku Oct 18 14:53 1
Proste: Nie głosujesz na PiS, będziesz miał islamskich uchodźców w swoim mieście. Oct 17 19:01 1
Polak potrafi – fałszował banknoty euro i sprzedawał w sieci Tor Oct 17 16:33 3
Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli Oct 17 16:27 1
Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy Oct 17 16:14 1
Takie rzeczy działy się w państwach totalitarnych Oct 17 15:39 1
Gówno go to obchodzi Oct 17 12:29 1
Demontaż pomnika Wdzięczności Żołnierzom Armii Radzieckiej Oct 17 12:29 1
Porażająca taśma Oct 17 12:29 1
Złodziejka i oszustka Zdanowska nie ma szans na powrót na stołek Oct 17 12:29 1
Niemcy sobie kupili - przez inwestycję w Axel Springer – „Fakt”, „Newsweek”, Onet. Oct 17 12:29 1
Nowe materiały ws. zabójstwa ks. Jerzego Popiełuszki Oct 17 12:25 1
Gaz z USA jest tańszy niż gaz rosyjski Oct 17 12:24 1
Wdzięczność wobec Rosji Oct 16 19:43 1
Rosjanie mają coś do ukrycia Oct 16 19:43 1
Bez wprowadzenia kadencji dla samorządowców, nikt nie zlikwiduje patologii Oct 16 19:43 1
Kolejny skandal w rosyjskim sporcie Oct 16 19:43 1
Niektóre treści wystawy nie spodobały się władzom Oct 16 19:42 1
Nawet socjaliści poparli rezolucję ws. wraku TU-154M. Oct 14 17:17 1
Będzie symbolem nowoczesności, zieleni, sukcesu gospodarczego i otwartości Oct 14 10:53 1
Rosja to państwo zbójeckie Oct 14 10:49 1
żadnych przeszkód w fałszowaniu wyborów przez lokalne mafie nie będzie Oct 13 10:26 1
Kolejne dobre wieści dla gospodarki Oct 13 10:25 1
Rating dla Polski podwyższony Oct 13 10:24 1
Ruski złom kosmiczny się sypie Oct 13 02:42 14
W jakich miejscach Michnik rucha nieletnie siksy Oct 13 02:42 5
Rząd PiS broni Polski przed ACTA 2 Oct 13 02:42 1
Sankcje na Rosję są potrzebne Oct 13 02:42 1
Amerykańskie zaangażowanie na rzecz polskiego bezpieczeństwa jest niewzruszone Oct 13 02:42 3
Lubuskie. Amerykańscy wojskowi murzyni podejrzani o pobicie cywili! Jutro przyjdą będą gwałcić swymi ogromnymi czarnymi zaganiasami białe kobiety i dzieci, tak jak to robią w Japonii! Oct 13 02:41 1
Donald Trump o "szczególnej więzi" z Polakami. Oct 13 02:41 1
Posiada bez zezwolenia broń palną Oct 13 02:41 1
Kościół przeprasza i wycofuje zakaz "dotykania genitaliów dzieciom" przez księży Oct 13 02:41 1
Ofiara księdza pozwie Michalkiewicza za słowa o kurwa "Płakała, gdy to czytała" Oct 13 02:41 1
Kandydat do rady miasta Rzeszowa i jego wpisy w Social Media. Oct 13 02:40 1
Mobbing w Urzędzie Miasta Gdańska Oct 13 02:40 1
Iran zdycha z głodu - trwa grillowanie rosyjskiego lenna przez USA Oct 13 02:40 2
Świetne wieści dla polskiej gospodarki! Oct 13 02:39 1
Przyjęto dziś rezolucję wzywającą Rosję do zwrotu wraku Tu-154M Oct 13 02:38 1
Dochody z PIT,CIT,VAT i składki ZUS w ciągu 4 lat wzrosną o aż 147 mld zł Oct 13 02:37 1
Partia Putina chce wdrożyć donosicielstwo w szkołach Oct 13 02:37 1
Rosjanie podmienili skrzynki Tupolewa Oct 13 02:37 1
Problem religijnej nienawiści stosowanej coraz częściej wobec Chrześcijan i Żydów Oct 13 02:37 1
Ukraińcy pomogą Polsce w zwalczeniu ruskiej zielonej kurewki Oct 13 02:36 1
Nagrywał nagie dziewczynki. Tłumaczył to stresem wynikającym z ciężkiej pracy. Oct 13 02:36 1
Konstytucja Biznesu już działa Oct 13 02:35 1
Na tę inwestycję czekano latami Oct 13 02:35 1
O ponad 25%, czyli o około 7 mld zł wzrosły wpływy do budżetu państwa Oct 13 02:35 1
Wprost się stwierdza, że samolot uległ zniszczeniu na skutek eksplozji Oct 13 02:16 1
Człowiek, który od 26 lat żyje z tego, co dzieci nazbierają do skarbonek Oct 13 01:54 1
Wsparcie dla Polski w walce przeciwko unijnej mafii Oct 13 01:52 1
Broadcast List Oct 10 19:29 1
Zdemaskowani agenci wpływu wpadli we wściekłość i szaleją Oct 10 16:13 1
Prezydent wyszczał się na stalinowskich psuedosędziów Oct 10 16:13 1
Ruski agent wpływu dofinansowany przez Niemców Oct 10 15:10 1
W kołach gospodyń wiejskich działa zbyt mało młodych kobiet Oct 10 12:48 1
Ruscy dyplomaci to żule Oct 10 11:29 1
Aleksander Pietrow to naprawdę pracujący dla GRU wojskowy doktor Aleksandr Miszkin Oct 10 11:06 1
Kim jest OneAnother Oct 9 19:54 3
Wypłyną sekstaśmy Schetyny i Trzaskowskiego Oct 9 16:16 1
Chłopcy nie chcą podawać ręki dziewczynkom Oct 9 14:51 1
Polska odstąpi od planu Sorosa Oct 9 14:51 1
Ruska agentura stoi za warszwską mafią reprywatyzacyjną Oct 9 11:15 1
Ruska zielona kurewka porównuje Polskę... do Rosji Oct 9 11:14 1
To Kreml stoi za masową cyberprzestępczością w sieci Oct 9 11:13 1
Zapikselowane dziewczyny Oct 9 11:13 1
Wkrótce stałe bazy USA w Polsce Oct 9 11:12 1
Ruskie służby to złamasy i cieniasy Oct 9 11:12 1
Wielki postęp w rosyjskiej armii Oct 9 11:12 1
To Kreml steruje najazdem "uchodźców" na Europę Oct 9 10:56 1
Minister Antoni Macierewicz jest pierwszym od 2014 r. przedstawicielem Polski, którego zaproszono do udziału w wydarzeniu Oct 8 14:37 1
Ojcem chrzestnym wszystkich afer rządu PO-PSL był Tusk Oct 8 14:29 1
Sekta antyszczepionkowców Oct 8 12:44 1
Król elegancji umarł w łagrze Oct 8 12:44 1
Jedna zielona kurwa zaprosiła drugą zieloną kurwę Oct 8 12:44 1
Dogadywał się z Rosją w sprawie gazociągu? „To jest profesjonalny zdrajca” Oct 8 12:44 1
Wehrmacht: Trade weapons on OpenBazaar Oct 7 20:00 2
DDoS Service by Hades Oct 7 15:47 2
Odzyskamy Ukrainę z powrotem, czyli w granicach sprzed agresji Rosji Oct 6 09:01 1
Łowcy masonów i Ukraińców Oct 6 09:00 1
Grupa APT28, znana również jako Sofacy Group, ma powiązania z rosyjskimi władzami Oct 6 08:48 1
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies Oct 5 11:18 1
Terroryści z ochroną sądów nadzwyczajnej kasty Oct 4 18:59 1
Rosja prowadzi na całym świecie kampanię cyberataków Oct 4 18:59 1
Rozmowa z ambasador USA w Polsce Oct 4 16:40 1
No i przykre, że dzisiaj sędziowie ich zwalniają Oct 4 16:22 1
Złośliwe działania wojska rosyjskiego w cyberprzestrzeni Oct 4 16:21 1
Ludzie zobaczą, czym tak naprawdę jest rosyjski rząd Oct 4 16:19 1