Nieprzeczytane posty

  • Tematy
    Odpowiedzi
    Ostatni post
  • Nowy post Dihydrokodeina (DHC Continus)
    autor: Xeno » 3 lata temu » w Opioidy
    Treść ostatniego posta:
    Podobno nie uzależnia psychicznie ani fizycznie.
    6 Odpowiedzi
    Ostatni post autor: tenen303
    1 rok temu
  • Nowy post Dlaczego warto uczyć się OSINT
    autor: H3XBYTE » 1 rok temu » w Bezpieczeństwo w sieci
    Treść ostatniego posta:
    @H3XBYTE, propsuję bardzo mocno. Sam hobbistycznie zgłębiam wszelkie tematyki technologicznie więc informacje napisane przez Ciebie są dla mnie zawsze na plus. Poza tym - wiem, że jestem człowiekiem, czyli najsłabszym ogniwem...
    21 Odpowiedzi
    Ostatni post autor: Eugeniusz
    1 rok temu
  • Nowy post Hamulce
    autor: Szalar95 » 1 rok temu » w Ogólne dyskusje o RC
    Treść ostatniego posta:
    Sentino:

    Lek jest wskazany do krótkotrwałego, objawowego leczenia sporadycznie występującej bezsenności u osób dorosłych, w wieku powyżej 18 lat, zwłaszcza w przypadku występowania: trudności z zasypianiem, częstych przebudzeń nocnych, wczesnego budzenia w godzinach porannych związanych ze stresem bądź zmianą stref czasowych.
    9 Odpowiedzi
    Ostatni post autor: takBOnie
    1 rok temu
  • Nowy post Diler zobaczył policjanta rozmawiającego z jego dziewczyną i rzucił się na niego z łapami.
    autor: enricho95 » 1 rok temu » w Aktualności ze świata używek
    Treść ostatniego posta:
    Marty_Feldman pisze:
    1 rok temu
    You don't even know how hard he laughs at the fact that the guy is blinded by you know what :-)
    Cipa i tyle.
    45 Odpowiedzi
    Ostatni post autor: Tampoon
    1 rok temu
  • Nowy post 3-MMC Louis Vuitton Katys-candys.vn - opinie, recenzje, działanie, opis
    autor: Gargameli » 3 lata temu » w Katys-candys.vn
    Treść ostatniego posta:
    Zamówione. Liczę na dobrą starą trójkę :roll:
    17 Odpowiedzi
    Ostatni post autor: Meiblack
    1 rok temu
  • Nowy post RECENZJE / SAMPLE
    autor: BOLCHEMIST_EU » 2 lata temu » w Bolchemist.eu
    Treść ostatniego posta:
    With these samples it's always the case that everyone wants and then no one writes an opinion.
    40 Odpowiedzi
    Ostatni post autor: Marty_Feldman
    1 rok temu
  • Nowy post Sklep z wysyłką do Australii
    autor: Mikechaw » 1 rok temu » w Dopalacze sklepy
    Treść ostatniego posta:
    Napisz do partnerów z forum wiadomości i się po prostu zapytaj.
    1 Odpowiedzi
    Ostatni post autor: ziPPo_33
    1 rok temu
  • Nowy post ORANGE DISCO PILLS Chemcentrum.nl - opinie, recenzje, działanie, opis
    autor: Kleopatra » 1 rok temu » w Chemcentrum.nl
    Treść ostatniego posta:
    Wiadomo że do japnie ale ja to lubie jeszcze jak zaczyna wchodzić przyjebać sniffa w lewą czy prawą, a najlepiej w obie😉 Stąd moje pytanie czy nie ma tam jakichś wypełniaczy co by popsuło zamierzony efekt.
    6 Odpowiedzi
    Ostatni post autor: Marco333
    1 rok temu
  • Nowy post NORFLURAZEPAM 5mg Chem-casino.com - opinie, recenzje, działanie, opis
    autor: Schalltanz » 2 lata temu » w Chem-casino.com
    Treść ostatniego posta:
    Warto to sobie kupić na sytuacje awaryjne?
    10 Odpowiedzi
    Ostatni post autor: RC_inside
    1 rok temu
  • Nowy post Twórczość
    autor: BOLCHEMIST_EU » 1 rok temu » w Bolchemist.eu
    Treść ostatniego posta:
    To skoro spontan i niespodzianka to tym bardziej ciekawie...xD
    3 Odpowiedzi
    Ostatni post autor: Gargameli
    1 rok temu
  • Nowy post Różnica między anorektykiem lub anorektyczką a środkiem pobudzającym
    autor: porquilho » 1 rok temu » w Stymulanty
    Treść ostatniego posta:
    Carlosso pisze:
    1 rok temu
    Wolę metylofenidat :mrgreen:
    Ja też, ale nikt nie ma.
    26 Odpowiedzi
    Ostatni post autor: tenen303
    1 rok temu
  • Nowy post Piguły 3-MMC Punisher Katys-candys.vn - opinie, recenzje, działanie, opis
    autor: Enchi » 2 lata temu » w Katys-candys.vn
    Treść ostatniego posta:
    Je silný, ale ne tak silný, aby musel být rozdělen na čtyři části. Beru ji jako celek a necítím žádné potíže.
    10 Odpowiedzi
    Ostatni post autor: Zlatoslav
    1 rok temu
  • Nowy post Zabezpieczenie telefonu
    autor: Zeempor » 2 lata temu » w Bezpieczeństwo w sieci
    Treść ostatniego posta:
    A ja bym chciał kontynuować tematykę tej rozmowy:

    Mimo zaawansowanych technologii i licznych środków bezpieczeństwa, nie jest możliwe zabezpieczenie urządzenia w 100%.
    Zwłaszcza telefonu, który jest nadszarpnięty pod względem bezpieczeństwa.

    1. Luki w oprogramowaniu

    Każdy system operacyjny, taki jak Android czy iOS, jest narażony na błędy programistyczne, które mogą stworzyć luki w zabezpieczeniach. Te luki mogą być wykorzystywane przez cyberprzestępców, aby zdobyć nieautoryzowany dostęp do urządzenia. Luki zero-day, które są nieznane producentowi oprogramowania i społeczności zajmującej się bezpieczeństwem, stanowią szczególne zagrożenie.

    - Znajdowanie luk: Cyberprzestępcy mogą używać narzędzi do statycznej i dynamicznej analizy kodu, takich jak IDA Pro czy Burp Suite, aby identyfikować luki w aplikacjach.
    - Wyjątkowe techniki: Atakujący mogą korzystać z technik takich jak fuzzing* (automatyczne testowanie aplikacji w celu odkrycia błędów) oraz **reverse engineering (analiza kodu źródłowego w celu zrozumienia jego działania) w celu wykrycia nieznanych wcześniej luk.
    - Ochrona przed exploitami: Producent wprowadza poprawki, ale opóźnienia w ich wdrożeniu mogą pozostawiać urządzenia narażone przez długi czas. Dodatkowo, antywirusy i systemy wykrywania intruzji (IDS) mogą nie być w stanie rozpoznać nowego exploit w momencie jego pojawienia się.


    2. Złośliwe aplikacje

    Złośliwe aplikacje mogą być projektowane w sposób, który pozwala im prześlizgnąć się przez procesy weryfikacji aplikacji w sklepach takich jak Google Play czy App Store.

    - Mechanizmy infekcji: Aplikacje mogą wykorzystywać uprawnienia przyznane podczas instalacji do zbierania danych użytkownika. Mogą one korzystać z permissions escalation (rozszerzanie przyznanych uprawnień) do uzyskania dostępu do wrażliwych informacji.
    - Ukryte działania: Złośliwe aplikacje mogą być zakamuflowane jako legalne aplikacje i mogą korzystać z technik takich jak code obfuscation (zaciemnianie kodu) w celu utrudnienia analizy ich działań.
    - Przykłady ataków: Aplikacje mogą wykorzystywać keyloggery (rejestratory naciśnięć klawiszy) oraz trojany do przechwytywania danych użytkownika. Inne techniki obejmują phishing w aplikacjach (podszywanie się pod legalne interfejsy aplikacji) oraz manipulację uprawnieniami (dodawanie nieautoryzowanych uprawnień).


    3. Phishing i socjotechnika

    Phishing i socjotechnika to techniki, które wykorzystują manipulacje psychologiczne do wyłudzania informacji.

    - Techniki phishingowe: Ataki phishingowe mogą wykorzystywać spear phishing (celowane ataki na konkretne osoby lub grupy) oraz whaling (atak na osoby na wyższym szczeblu). Mogą stosować również email spoofing (podszywanie się pod zaufane źródła) i fake login pages (fałszywe strony logowania) w celu zdobycia danych logowania.
    - Metody wykrywania: Użytkownicy mogą korzystać z narzędzi takich jak anti-phishing toolbars (paski narzędziowe) oraz spam filters (filtry spamu), ale są one ograniczone w swojej skuteczności, gdyż nowe techniki phishingowe szybko adaptują się do metod ochrony.
    - Socjotechnika: Ataki socjotechniczne mogą obejmować pretexting (tworzenie fałszywego kontekstu w celu uzyskania informacji) oraz baiting (używanie podstępu w celu zachęcenia do ujawnienia informacji).


    4. Ataki zero-day

    Ataki zero-day wykorzystują luki, które nie są jeszcze znane publicznie i dla których nie ma jeszcze poprawek.

    - Eksploracja luk: Atakujący mogą korzystać z narzędzi takich jak Metasploit do opracowywania i testowania exploitów. CVE (Common Vulnerabilities and Exposures) to baza danych, która dokumentuje znane luki, ale luk zero-day nie ma jeszcze w tej bazie.
    - Techniki obronne: Systemy obronne, takie jak sandboxing (izolowanie aplikacji w środowisku wirtualnym) oraz behavioral analysis (analiza zachowań aplikacji), mogą pomóc w wykrywaniu nietypowych działań, ale mogą nie być skuteczne w przypadku nowych luk.
    - Reakcja na zagrożenie: Producent oprogramowania musi szybciej reagować na zgłoszenia o lukach zero-day, co często wymaga współpracy z badaczami bezpieczeństwa oraz korzystania z mechanizmów monitorowania i raportowania.

    Dlaczego nie da się zabezpieczyć przed śledzeniem przed CBŚ, NSA oraz CERT działając wyłącznie na telefonie

    Działanie wyłącznie na telefonie, z którego normalnie korzystamy, dodatkowo utrudnia zabezpieczenie przed wyśledzeniem przez profesjonalne agencje, takie jak CBŚ (Centralne Biuro Śledcze), NSA (National Security Agency) czy CERT (Computer Emergency Response Team). Poniżej przedstawiam kilka powodów, dlaczego tak się dzieje.


    1. Zaawansowane zasoby techniczne i ludzkie

    Agencje takie jak CBŚ, NSA czy CERT dysponują znacznie większymi zasobami technicznymi i finansowymi niż przeciętny użytkownik czy nawet większość organizacji.

    - Sprzęt i oprogramowanie: Agencje te mogą korzystać z zaawansowanego sprzętu, takiego jak komputery o dużej mocy obliczeniowej oraz specjalistyczne oprogramowanie do analizy danych, takie jak Palantir czy Splunk.
    - Zasoby ludzkie: Dysponują zespołami ekspertów ds. bezpieczeństwa, analityków danych i inżynierów, którzy posiadają wiedzę na temat najnowszych technik ataków i obrony. Mogą także korzystać z agentów infiltracyjnych oraz ekspertów ds. cyberwywiadu.


    2. Dostęp do infrastruktury sieciowej

    Agencje takie jak CBŚ, NSA czy CERT mają możliwość legalnego i technicznego dostępu do infrastruktury sieciowej, co zwiększa ich zdolność do monitorowania i analizy danych.

    - Monitorowanie ruchu sieciowego: Mogą korzystać z technologii takich jak deep packet inspection (DPI) do analizy i monitorowania ruchu sieciowego w czasie rzeczywistym. DPI pozwala na badanie każdego pakietu danych i identyfikację potencjalnych zagrożeń.
    - Współpraca z ISP: Mają możliwość współpracy z dostawcami usług internetowych (ISP) w celu uzyskania logów połączeń oraz danych o użytkownikach. Mogą również korzystać z **legalnych nakazów** do uzyskania dostępu do informacji o aktywności sieciowej.


    3. Metadane i analiza ruchu

    Metadane są danymi opisującymi inne dane i mogą dostarczyć informacji na temat aktywności użytkowników nawet przy użyciu szyfrowania.

    - Analiza metadanych: Służby mogą analizować metadane takie jak czasy połączeń, lokalizacje geograficzne oraz częstotliwości komunikacji. Taka analiza może pomóc w identyfikacji wzorców komunikacji i lokalizacji użytkownika.
    - techniki wykrywania: Zaawansowane techniki analizy wzorców ruchu, takie jak pattern recognition (rozpoznawanie wzorców) oraz machine learning (uczenie maszynowe), mogą być wykorzystywane do przewidywania zachowań i lokalizacji użytkowników.


    4. Eksploatacja luk w zabezpieczeniach (Zero-Day Exploits)

    Agencje wywiadowcze często mają dostęp do eksploatacji luk zero-day, które są nieznane szerokiej społeczności zajmującej się bezpieczeństwem.

    - Tajniki eksploatacji: Agencje mogą mieć dostęp do złośliwego oprogramowania oraz eksploitów, które wykorzystują luki zero-day. Mogą także korzystać z narzędzi do przechwytywania danych oraz analizy oprogramowania.
    - Programy współpracy: Mogą uczestniczyć w programach współpracy z producentami oprogramowania w celu opracowywania eksploatacji i testowania nowych technik obrony. Mogą także posiadać prywatne bazy danych dotyczące znanych luk i technik ataków.


    Pozdrawiam,
    H3X!
    103 Odpowiedzi
    Ostatni post autor: H3XBYTE
    1 rok temu
  • Nowy post Synthcaine Colombia i Synthcaine Colombia Strong
    autor: CzarnyFuriat » 2 lata temu » w Sole
    Treść ostatniego posta:
    512555xxx pisze:
    1 rok temu
    Długo działa i jakie dawki zajebywać?
    Jak zwykły to do 100mg, jak mocny to do 70mg.
    210 Odpowiedzi
    Ostatni post autor: CzesioRC
    1 rok temu
  • Nowy post Wykrywalność SSRI na teście obecności narkotyków
    autor: blacked_out » 1 rok temu » w Pytania i odpowiedzi
    Treść ostatniego posta:
    blacked_out pisze:
    1 rok temu
    Retete pisze:
    1 rok temu
    Nie ma takiej opcji żeby wyszefl Ci fałszywie pozytywny wynik. Na anglojęzycznych stronach jest sporo informacji na ten temat. Kiedyś biorąc escitalopram, lit robiłem multitest i czysto.
    O dziękuję bardzo! Jeszcze i tak wrzucę tutaj w najbliższym czasie wynik z testu żeby inni w razie wiedzieli :D
    Miałem wrzucić, ale zapomniałem :E Wrzucam test z 3 dni temu, Escitalopram brany kilka miesięcy. Jak widać negatyw i nie zaburza testów narkotykowych.
    IMG_1959.jpeg
    4 Odpowiedzi
    Ostatni post autor: blacked_out
    1 rok temu
  • Nowy post Czym zwiększyć wagę suchej maczanki
    autor: hellboy93 » 1 rok temu » w Pytania i odpowiedzi
    Treść ostatniego posta:
    @tenen303, jest na fentanylu lub coś w podobie tak mówią w Kaliszu , ogólnie ja mam po tym dużo energii pozytywnej , nie potrafię wytłumaczyć sorrki sam szukam jakiejś kanny czy maczanki na zastępstwo bo tutaj po Esce są skręty
    6 Odpowiedzi
    Ostatni post autor: hellboy93
    1 rok temu
  • Nowy post Sklepy z odbiorem osobistym w europie NL, ES, CZ, SK, DE
    autor: cipakowy » 6 lata temu » w Dopalacze sklepy
    Treść ostatniego posta:
    @Feszek, a nie wiesz czy ma na stanie hexen? Byłbym wdzięczny za odpowiedź..
    26 Odpowiedzi
    Ostatni post autor: tidas
    1 rok temu
  • Nowy post 3-CMC DIAMOND Sandheavens.cc - opinie, recenzje, działanie, opis
    autor: blacked_out » 2 lata temu » w Sandheavens.cc
    Treść ostatniego posta:
    Temat rakieta poziom taki sam pobierać śmiało :D
    96 Odpowiedzi
    Ostatni post autor: Pieknysyf
    1 rok temu
  • Nowy post Potrzebuje 4-CMC, które ma najmniej speeda.
    autor: ewebe » 1 rok temu » w Euforyki i empatogeny
    Treść ostatniego posta:
    saladera123 pisze:
    1 rok temu
    4cmc Cristal od Enzo, robi robotę taką, że każdy się zdziwi. Ostrożnie bo mocne cholerstwo
    Polecam.
    26 Odpowiedzi
    Ostatni post autor: white_nochal
    1 rok temu
  • Nowy post A-PIHP Blacksheeping.shop - opinie, recenzje, działanie, opis
    autor: Enchi » 2 lata temu » w Blacksheeping.shop
    Treść ostatniego posta:
    Szkoda że nie ma na stanie, chętnie bym pobrał
    16 Odpowiedzi
    Ostatni post autor: Africa Bambata
    1 rok temu
  • Nowy post Najlepszy czas na uprawę ?
    autor: Warwick » 7 lata temu » w Konopie
    Treść ostatniego posta:
    Najlepszy czas jest przez cały rok = Pod lampą 4 cykle po 3 miesiące na okrągło. Albo 4 cykle po 4 miesiące z miesięcznym overlapem. Outdoor nie znam się więc się nie wypowiem.
    6 Odpowiedzi
    Ostatni post autor: odkurzacz94
    1 rok temu
  • Nowy post Euro 2024
    autor: Penetrator » 1 rok temu » w Dyskusja na luzie
    Treść ostatniego posta:
    Polskie PATAŁACHY. Tyle ode mnie. Nie oglądam już odkąd odpadli.
    15 Odpowiedzi
    Ostatni post autor: yakubu86
    1 rok temu
  • Nowy post Co na codzień? Do pracy , koncentracji.
    autor: Crashbdg » 1 rok temu » w Pytania i odpowiedzi
    Treść ostatniego posta:
    Tez uwazam ze najlepiej nep lub coco do lepszego skupienia tylko wazne zeby nie przesadzic bo osiagniemy efekt inny od zamierzonego
    8 Odpowiedzi
    Ostatni post autor: joker92
    1 rok temu
  • Nowy post 3-MMA Chem-casino.com - opinie, recenzje, działanie, opis
    autor: Bugaj » 1 rok temu » w Chem-casino.com
    Treść ostatniego posta:
    Działanie bardzo słabe, na granicy placebo, przy niskiej tolerancji na stymulanty i zerowej na witaminę A. Jest to najsłabszy stymulant z jakim miałem do czynienia i dopiero przy dawkach 150-200 mg pobudza, ale nie na tyle by zmotywować człowieka do działania, jak ma to miejsce po chociażby ulicznej amce czy NEP.
    4 Odpowiedzi
    Ostatni post autor: lol69
    1 rok temu
  • Nowy post Pierwszy raz z mdma
    autor: xccc721 » 1 rok temu » w Ogólne dyskusje o RC
    Treść ostatniego posta:
    Ach pierwsze piguły to było coś Mitsubishi, Cherry, Ufo. Te wrażenia ten seks :shock:
    10 Odpowiedzi
    Ostatni post autor: Proximo
    1 rok temu