Skocz do zawartości

komar1911

  • Postów

    100
  • Dołączył

  • Dostępny

  • Donacje

    0.00 PLN 
  • Diamenty

    0 [ Podaruj ]

Posty opublikowane przez komar1911

  1. Witam w tej skardze chciałbym poruszyć J.Admina TaFF'a

     

    1. zostałem Zbanowany na TeamSpeak3 konkretnie za powód asd

     

    <16:35:26> "0x014" was banned permanently from the server by "TaFF_" (asd)
    <16:35:30> You were banned permanently from the server by "TaFF_" (asd)

     

    http://screenshot.sh/mK7DXTk3R8Oob

     

     

     

    2. Jest on chyba ślepy warnuje mnie za ten sam post 2 razy przez co mam aktualnie 3 warny.

  2. To powiedz mi co by to zmieniło jeżeli w regulaminie dodalibyśmy punkt że jest zakaz używania wulgaryzmów również pod cenzurą?, jak znajdzie się ktoś taki jak ty który powie że słowo k***a to np. kusza i że to nie był wulgaryzm.

     

    Każdy przeciętny człowiek po całym kontekście, początku pierwszej litery i ostatniej jest wstanie wywnioskować czy po użyciu cenzury kryje się tam wulgaryzm czy nie. Ale to nie użytkownicy decydują o tym tylko Administracja, a póki co nie widzę żeby ktokolwiek uważał inaczej, więc ostateczna decyzja od czerwonych pozostaje taka że użyłeś wulgaryzmu. Więc kara nałożona przez jest Swiftor słuszna.

    To że przynajmniej wiedziałbym że mam tego nie robić bo byłem nie świadomy tego iż używanie cenzury jest nie legalne niczym marihuana

  3. Czytasz w ogóle te bzdety, które wypisujesz? Nikt ci przecież nie broni używania cenzury. Dostałeś ostrzeżenie za wulgaryzm, który zaistniał. Regulamin zabrania przeklinania, nie ma w nim nigdzie wspominki o tym, iż jeżeli wulgaryzm ocenzurujesz to nie dostaniesz ostrzeżenia.

    Jak to kiedyś ktoś mądry wyjaśnił - jeżeli nałożysz cenzurę na pornosa - nadal to będzie pornos.

    Ostrzeżenie jest całkowicie słuszne. Masz jeszcze jakieś uwagi?

    W takim razie też nie ma wzmianki o tym że nie wolno cenzurowac słów bo będą brane jako wulgaryzm jeżeli mamy to sobie tak tłumaczyć

     

     

    Po 2 jeżeli czegoś nie am w regulaminie to się za to nie kara.

  4. .exe chyba nie da się wrzucić, spakuj w .rar i po sprawie ;D

     

    Tyle że hidden os mocno obciąża procesor, wolniej wtedy wszystko działa, jeszcze jestem ciekaw jakie szyfrowanie wybrałeś, ale lepiej tego nie mów :)

    Nie obciąża prawie w ogóle mam show system, hidden system, volume i słabego dosyć procka (AMD Athlon x3 455 3,3 GHz odblokowany 4 rdzeń, Odblokowane L3) akutalnie lecz w drodze jest Intel i5 4460 

  5. Dodaj truecrypta do załącznika na forum, wtedy nigdy nie zniknie.

     

    Fajna jest jeszcze opcja HiddenOS, dla totalnych paranoików :)

     

    • TrueCrypt Setup 7.1a.exe

      Nie masz uprawnień do wysyłania tego typu plików

    cały czas ;x nie da się dodać do załącznika. 

     

    Co do HiddenOS to sam używam HiddenOS'a, 30/40/50 znakowe hasło, mam zacryptowany cały dysk :)

     

     

    http://screenshot.sh/mKQ9VREkmPNm5

    tak to wygląda u mnie :)

  6. 1. Co to jest TrueCrypt?

     
    TrueCrypt – oprogramowanie na licencji Open Source dla systemów Microsoft Windows 2000/XP/2003/Vista/2008/7, Linux oraz Mac OS, umożliwiające szyfrowanie całych partycji „w locie”.
    Oprogramowanie wraz z kodem źródłowym udostępnione jest przez TrueCrypt Foundation na licencji
    TrueCrypt potrafi szyfrować całe dyski lub pojedyncze partycje, tak iż tylko po wprowadzeniu hasła możliwy jest odczyt bądź zmiana danych znajdujących się na szyfrowanej partycji. Po wprowadzeniu hasła, którym została zabezpieczona partycja, możliwa jest praca na danym dysku, tak jakby był to każdy inny dysk dostępny w systemie. Pozwala tworzyć wirtualne woluminy, pod które można podmontować zaszyfrowany system plików zapisany w pojedynczym pliku znajdującym się na nieszyfrowanym dysku, pamięci flash oraz na każdym innym napędzie dostępnym w systemie.
    W związku z zakończeniem rozwoju projektu w maju 2014 roku, na stronie projektu pojawiło się ostrzeżenie o tym, że TrueCrypt nie może być już uznawany za bezpieczny
    Natychmiast po porzuceniu projektu przez jego autorów, został on przejęty przez grupę programistów ze Szwajcarii, która zapowiedziała kontynuację projektu i dalszy rozwój programu pod nazwą TCnext. Pojawiły się także strony internetowe pozwalające pobrać starszą, bardziej funkcjonalną wersję (7.1a)
     

    2. Do czego służy TrueCrypt?


    TrueCrypt potrafi szyfrować całe dyski, pojedyncze partycje, tak iż tylko po wprowadzeniu hasła możliwy jest odczyt bądź zmiana danych znajdujących się na szyfrowanej partycji. Po wprowadzeniu hasła, którym zabezpieczyliśmy naszą partycję, możliwa jest normalna praca na danym dysku, tak jakby był to każdy inny dysk dostępny w systemie. Pozwala tworzyć wirtualne woluminy, pod które możemy podmontować zaszyfrowany system plików zapisany w pojedynczym pliku znajdującym się na nieszyfrowanym dysku, pamięci flash z interfejsem USB, oraz na każdym innym napędzie widzianym w systemie. Niewielkie rozmiary (640 KB - instalka w wersji 3.1a spakowana ZIPem) pakietu niezbędnego do pracy na zaszyfrowanym napędzie pozwalają na efektywne wykorzystanie możliwości przenośnego szyfrowanego napędu bez względu na to, czy chcemy go wykorzystać w domu, w pracy bądź w kafejce internetowej.
     
    Ważnym atutem jest niemożność stwierdzenia na podstawie surowej analizy zawartości zaszyfrowanego systemu plików, czy w danej części partycji znajdują się dane, czy jest to wolna przestrzeń "dysku". Całość sprawia zupełnie przekonujące wrażenie, że jest to zbiór losowo wygenerowanych danych. Technologia ta uniemożliwia efektywną kompresję danego pliku w sytuacji, gdy niewielka część zaszyfrowanej partycji jest zajęta przez dane. Możliwość takiej kompresji mogłaby się okazać przydatna, jeśli chcielibyśmy przesłać ten plik łączami o niewielkiej przepustowości przez Internet.
     
    Przykładowo zaszyfrowany napęd o rozmiarze 250 MB jest zajęty przez pliki, które łącznie zajmują ok. 102 MB. Po skompresowaniu ZIPem (domyślny poziom kompresji) plik zawierający nasz zaszyfrowany napęd ma rozmiar 250.08 MB .
     
    Jest to kompromis, z którym musimy się pogodzić, jeśli zależy nam na bezpieczeństwie danych. Pozorna losowość danych zawartych w pliku z zaszyfrowanym napędem utrudnia przeprowadzenie udanego ataku, w konsekwencji którego nasze dane mogłyby się dostać w niepowołane ręce.
     





    3. Szyfrowanie Partycji Systemowej / Wolumenu / Pendrivów

    Za dużo materiału nie zmieściło by mi się to tutaj.
     
    Przydatne strony z poradnikami jak to zrobić :
    1. http://eriz.pcinside.pl/weblog/szyfrowanie-dla-zielonych-truecrypt-wstep-164.html
    2. http://dyski.cdrinfo.pl/artykuly/truecrypt5/index.php
    3. http://dyski.cdrinfo.pl/artykuly/truecrypt-zaszyfrowany-system/   <=== Dobrze wytłumaczone (Tworzenie Ukytego Systemu)  - Najlepsza metoda zabezpieczenia.
     
     

    4. Policja i co mówić w razie najazdu policji, metody ataku na TrueCrypt'a


    Po pierwsze, musisz pamiętać, ze nie stawia się zarzutów adresom IP, komputerom, maszynom - tylko ludziom. Masz możliwość się wybronić, zawsze. Podam na przykładzie złodzieja na allegro/forach/otomoto/sklepach:
     
    1. Milicja robi wjazd na chatę. Nie robi tego bez podstaw, oni już coś mają, w Twoim mieszkaniu szukają dowodów na fakty, o których i tak wiedzą, ze są prawda. Najważniejsze to - nie gadaj. Zapukają, Ty mówisz ze panowie 3 minuty, ubiorę się! i lecisz do kompa. Wyłączasz przyciskiem, na brutala, TrueCrypt Cie chroni. 3 minuty w temperaturze pokojowej wystarczą na ochronę przed cold boot. Potem ich wpuszczasz.
    2. Wchodzą, trzepią chałupę. Zabierają komputer i wszystkie nosniki danych. Na tym etapie najważniejsze jest, żebyś nie miał nic nielegalnego na niezaszyfrowanych nośnikach, nawet j**anego winrara!.
    3. Zawijają Cię na komendę w celu złożenia zeznań. Póki co jest git. Będą pytać przede wszystkim o to, czyj to komputer i o hasło do TC. Oczywiście nie odpowiadasz. Kwestia Twojego statusu w śledztwie. Na tym etapie zapewne będziesz świadkiem. Świadek ma absolutny obowiązek odpowiadać zgodnie z prawda na wszystkie pytania, a za brak odpowiedzi - odpowiedzialność karna. Niemniej, świadek nie ma obowiązku odpowiadać na pytanie, które może narazić jego lub jego najbliższych na odpowiedzialność karną. Tu więc wchodzi poinstruowanie odpowiednie rodziny/mieszkających z Tobą osób. 
     
    Czy to Twój komputer?
    Nie odpowiem na to pytanie, bo mogłoby narazić mnie lub osobę najbliższą na odpowiedzialność karna
    Czy to komputer Twojej kobiety?
    Nie odpowiem na to pytanie, bo mogłoby narazić mnie lub osobę najbliższą na odpowiedzialność karną
    Wsadzimy ją do aresztu, jak nie Twój, jak posiedzi 3 miesiące, to powie nam czyj to komputer
    Nie odpowiem na to pytanie, bo mogłoby narazić mnie lub osobę najbliższą na odpowiedzialność karną
     
    I tak dalej, gramy w pomidora. Tak samo muszą i to bezwzględnie grać w pomidora wszyscy domownicy. 
     
    Jeśli od razu jesteś podejrzanym, a nie świadkiem - nie musisz nic kompletnie mówić, a nawet wolno Ci kłamać. Wiec tym się nie zajmuje. 
     
    Oczywiście, jeśli nie ustalą, kto popełnił przestępstwo, z definicji nikogo nie oskarżą. Ryzykujesz tylko tymczasowy areszt, a po nim odszkodowanie za niesłuszne aresztowanie. 
     
    Dlaczego wiec wpadamy? Wpadamy głównie przez własną głupotę, popełniając najczęstsze błędy w rozmowie z policją. 
     
    co robiłeś danego dnia
    nie pamiętam!
    czyli nie masz alibi na dzień XX.XX.XXXX?
    noooooo... nie mam
    a mnie się wydaje ze byłeś w dzielnicy XXXX
    może i byłem....
     
    BŁĄD ku***! Nie było Cię, nie widziałeś, nie wiesz, jeśli nie pamiętasz to NIE PAMIĘTASZ. 
     
    Pamiętaj też, że milicja zapewne będzie wymuszać zeznania. De facto każda odpowiedź może narazić na odpowiedzialność karną więc z definicji jako świadek, też nie musisz nic mowić, poza prostą formułką. Oni zapewne spróbują wymuszenia zeznań. Metody stosowane w PL są takie:
     
    - bicie (bez śladów)
    - groźby (że jeśli nie Twój komp to pewnie matki, zawiniemy matkę/ojca/kochankę/ku***)
    - obietnice (niewielki wymiar kary, ugody)
     
    Najgrosze, co możesz zrobić to się przyznać. Nie wolno, za żadne skarby! Jeśli chodzi o bicie, to nie mam żadnej recepty. No po prostu trzeba wytrzymać i tyle. 
     
    Groźby to w 99% fikcja, bzdura. Oni doskonale wiedzą, że jeśli zamkną Twoją matkę to nie będą mogli pozwolić Ci z nią porozmawiać, więc nigdy nie sprawdzisz, że spełnili groźbę, więc masz ich w d*pie. Po prostu kolejna metoda wyuszenia zeznań
     
    Ugoda i niski wymiar kary - to już sam decydujesz. Jeśli wiesz, że mają tylko to co mają (czyli zaszyfrowany komp i NIC poza tym), nie opłaca się przyznawać. Jeśli mają mocne dowody - może być warto negocjować. Istotne jest co maja - zażądaj, by Ci pokazano. Jeśli nie pokażą, zażądaj wglądu do akt sprawy (podejrzany ma do tego prawo). Jeśli odmówią, POMIDOR aż nie pokażą. Ale tak, będą bić... Takie życie, panowie. 
     
    Samo zatrzymanie - pamiętaj, by żądać wykonania telefonu. Nie dzwoń do żony/dziewczyny - dzwoń do adwokata, masz prawo do jego asysty już na etapie przesłuchania w charakterze podejrzanego. Naprawdę pomoże. Numer do adwokata musisz mieć w głowie, wyryty na blachę. A jego honorarium umówione wcześniej, przy okazji wizyty. Żebyś miał pewność, że się pojawi.
     

    5. Co to jest Atak Evil Maid / Atak Cold Boot


    Evil Maid :
     
    Atak Evil Maid polega na przechwyceniu hasła służącego do rozszyfrowania dysku twardego. Atak wykorzystuje fakt, że aby rozszyfrować dysk musimy najpierw uruchomić z pamięci niezaszyfrowany kod funkcji rozszyfrowującej, która wygeneruje klucz na podstawie hasła przekazanego przez użytkownika. Funkcja ta, ponieważ nie jest zaszyfrowana, może zostać swobodnie zmodyfikowana przez atakującego, w szczególności w taki sposób, aby zapisać wprowadzone przez ofiarę hasło i wysłać je do atakującego.
     
    Cold Boot :
     
    Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
    Sprawdza się on wówczas, gdy atakujący mają fizyczny dostęp do komputera pozostającego w trybie uśpienia. Wystarczy wówczas komputer wyłączyć, podłączyć do niego urządzenie, np. klips USB, z własnym systemem operacyjnym, ponownie włączyć maszynę i odczytać zawartość jej pamięci RAM, w której znajdują się klucze kryptograficzne. Naukowcy uzyskali w ten sposób dostęp do dysków chronionych popularnymi programami, takimi jak BitLocker, FileVault, dm-crypt i TrueCrypt.
    Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie. Co więcej, możliwe jest przedłużenie czasu przechowywania informacji przez RAM. Atakujący musi jedynie schłodzić układy pamięci. W tym celu można wykorzystać sprężone powietrze w puszkach, dostępne w większości sklepów komputerowych. Przeprowadzone eksperymenty wykazały, że dobrze schłodzony układ pamięci można nawet wyjąć z komputera bez utraty zawartych w nim danych. Akademicy sprawdzili też, co się stanie, gdy kość wrzucą do pojemnika z ciekłym azotem. Okazało się, że po godzinie od wyłączenia zasilania z takiego układu wciąż można odczytać wszystkie informacje. Możliwe więc, że chłodzenie azotem zapobiega utracie danych przez wiele dni.
    Liczba błędów w danych przechowywanych w układach RAM po odłączeniu zasilania na od 60 do 600 sekund wahała się od 41 do 50 procent wówczas, gdy kości były przechowywane w temperaturze pokojowej. Natomiast gdy układy schłodzono do temperatury -50 stopni Celsjusza, liczba błędów wahała się od 0% do 0,18%.
    Badania naukowców z Princeton dowodzą, że jeśli w ręce przestępców dostanie się włączony komputer, szyfrowanie dysku twardego nie zabezpieczy danych, gdyż możliwe jest wydobycie przechowywanych w pamięci RAM kluczy kryptograficznych. Akademicy nie wiedzą, w jaki sposób można zabezpieczyć się przed tego typu atakiem.
     
     
    Moja metoda na ten atak :
     
    Policja puka do drzwi mówisz że idziesz się ubrać wyjmujesz gorący ram i wsadzasz np zawinięte do kołdry przez co ram będzie gorący i będzie tracił dane a po 2 zanim go znajda to trochę minie.
     
     
    z0KFlRa.jpg
    Prezentacja tego, co można odczytać z pamięci po 30 sekundach, 60 sekundach i 5 minutach
     
     
     

     

    6. Pobieranie, Checksum'y pliku, Skan pliku

    Pobieranie :
    1.  http://www86.zippyshare.com/v/VE85TURo/file.html
    2.  https://mega.co.nz/#!i1dG2YoY!YR4E76VINiwfwfFuM59EnORcj2uvBzbzQdlqMDT2PvM
     
    Skan :
    1. https://www.virustotal.com/pl/file/e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2/analysis/
     
     

    PO POBRANIU TRUECRYPT 7.1.EXE KONIECZNIE MUSISZ SPRAWIDZĆ CHECKSUMY PLIKU!!!
     
    Checksumy :
     
    sha1:  7689d038c76bd1df695d295c026961e50e4a62ea
     
    sha256:  e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
     
    md5:  7a23ac83a0856c352025a6f7c9cc1526
     
     

     
     
     
    Żrodła:
    Własne doświadczenie
    http://kopalniawiedzy.pl/
    http://niebezpiecznik.pl/
    https://pl.wikipedia.org/
    https://en.wikipedia.org
    http://forum.thecompany.pl/
    https://prawda2.info/
  7. Największe gó**o jakie do tej pory wydał Micro$oft dlaczego? 

    1. Maszyna do inwigilacji ludzi, jeżeli ktoś sobie ceni prywatność to może sobie odpuścić ten system (Czyli ja.)

    2. Ten system zablokował program TrueCrypt (Przez co nie możliwe jest szyfrowanie dysku) A ja muszę mieć zaszyfrowany cały dysk.

    3. Żeby nie mieć reklam w systemie trzeba im zapłacić. (Micro$oft)

    4. Brak możliwości wyłączenia Windows Update

    5. Brak możliwości wyłączenia Anty-Wirusa systemowego (Co jak dla mnie ten system już kompletnie dobija)

  8.  

     

    W szczególności osoba która dołączyła 6 lutego 2015.

    A propo strony, jest ona tylko dla moich klientów ew. wrzucam tam tylko ExTriggera to co jest na CSHacked, nie jest ona żadną konkurencją CSHacked a traktujecie jakby była.

     

    Jak już ktoś tu ma pisać tego typu rzeczy 1000 razy to niech się lepiej nie wypowiada serio XD bo już to zaczyna być nudne i bezsensowne jak nabijanie reputacji przez Rosolovskiego na wszystkich tego typu wypowiedzi, ale jak chcecie to piszcie ja nikomu przecież i tak nie mogę zabronić xd.

    komar1911: Ma już swoje forum i nie potrafi o nie zadbać.
    Jaszczur13: -własna strona
    trojan0z: poza tym masz własną strone(forum)
    

    Lecz nie potrafisz się zachować, nie dajesz ze siebie przykładu co Administrator / Moderator powinien

    Brunecia pamietasz? Co ją wyzywałeś na chacie? Podczas pisania z tobą gdy jeszcze nic do Ciebie nie miałem także zachowywałeś się dziwnie

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Regulamin. Polityka prywatności