Momencik, trwa przetwarzanie danych   Ładowanie…

Szukaj



Znalazłem 26 takich demotywatorów

Giertych rozpoczyna rozliczanie państwa PiS

 –  Roman Giertych@GiertychRomanList do Obywateli.Szanowni Państwo!Obserwuj15 października w wyniku zrywuobywatelskiego odzyskaliśmy Polskę.Demokracja została obroniona, ale jeszczenie została utrwalona. Podejmując siękandydowania do Sejmu RP wziąłem nasiebie obowiązek przeprowadzenia tegoutrwalenia poprzez rozliczenie zamachu naPolskę, którego dokonywał PiS w latach2015-2023. Jestem po rozmowie zprzewodniczącym Donaldem Tuskiem, wktórej ustaliłem zakres mojegozaangażowania w sprawy parlamentarnychinstrumentów tego rozliczenia.Poinformujemy o tym w stosownym czasie.Jednakże żadne moje zaangażowanie niezmieni zasadniczej roli, której się podjąłem:pilnowania, aby rozliczenie nie rozeszło siępo kościach.Kontrolę rozliczenia pragnę rozpocząć odpięciu zawiadomień do ProkuratoraGeneralnego odnoszących się do pięciugrupy przestępczych, które działały wramach Państwa PiS.:1) Grupa przestępcza w TVP i mediachpublicznych, która zajmowała sięzniesławianiem przeciwników władzy.Bardzo szkodliwa i działająca bezskrupułów. Mają na sumieniu opróczzniesławień i zniewag również przyczynieniesię do śmierci różnych osób.2) Grupa przestępcza, która zajmowała sięuwłaszczeniem na majątku państwowymludzi związanych z PiS (willa plus i dziesiątkiinnych programów). Mieliśmy tutaj działanianie tylko motywowane chciwością, alerównież program wymiany elitekonomicznych lansowany przez PiS iKaczyńskiego.3) Grupa przestępcza w prokuraturze, którazajmowała się organizacją parasoluochronnego dla grupy korupcyjnej opisanejw punkcie 2.4) Grupa przestępcza w MinisterstwieSprawiedliwości, KRS i SN, która zajmowałasię prześladowaniami niezależnych sędziówpoprzez postępowania dyscyplinarne isprawy karne. Celem tej grupy byłapacyfikacja sądów zmierzająca do ochronyprzestępstw PiS i do zwalczania opozycji.5) Grupa przestępcza w służbachspecjalnych, a szczególnie w CBAnastawiona wprost na szukanie haków,podsłuchiwanie (w tym programemPegasus) działaczy opozycji. Prowadziła teżdziałania karne przeciwko ludziom opozycjidemokratycznej.W tych wszystkich sprawach składamzawiadomienia do nowego ProkuratoraGeneralnego i liczę na szybkie i sprawnepoprowadzenie śledztw. Realizująckontrolną funkcję parlamentu będę jakoposeł pilnował tych spraw.Jednocześnie zwracam się do wszystkich, wtym przede wszystkim do prawników, opomoc w realizacji, przygotowaniu i kontrolitych zawiadomień. Jak Państwo wiecie japracuję w Sejmie za darmo. Nie pobieramuposażenia, a dietę (której nie mogę sięzrzec) przeznaczam na prowadzeniedziałalności publicznej. Sam dalej pracuję wswoim zawodzie. Dlatego mam moralneprawo prosić wszystkich o poświęcenieswojego czasu dla kraju. Jeżeli niewyplenimy zła jakim jest autorytaryzm, tozło wróci. Prosiłbym o kontakt na adresbiuro@giertych-kancelaria.pl wszystkichtych, którzy chcieliby wziąć udział w tymogromnymi dziele rozliczenia rządówKaczyńskiego. Jestem przekonany, żewspólnym wysiłkiem, motywowanipatriotyzmem i postawą obywatelską, damyrady zrealizować nasz cel i złoautorytaryzmu i korupcji wyplenimy do cna.Roman GiertychAdwokat, poseł na Sejm RP12:40 PM 15 gru 2023 190,8 tys. Wyświetlenia
Język "miłości" naszych wybrańców, w zdecydowanej większości zdeklarowanych praktykujących katolików, przeraża – Czy oni do polityki trafili bezpośrednio spod budki z piwem? TVP.INFOtvp.info @tvp_info. 23 minSłużby działają zgodnie z prawem, a informacje i pytania przekazywaneprzez Pawła Wojtunika są nieprawdziwe - zapewnił @StZaryn@WasikMaciej z kolei stwierdził: ,,Wojtunik lże jak Tusk".#wieszwięcej #Wojtunik #Tusk #kłamstwatvp.info57Tomek PL@Tomek_PL_22 112-12 g18ılı 2673...↑Łże jak Wąsik czy łże jak Morawiecki to se mogę powiedzieć ja, zwykłyobywatel, osoba prywatna, a ktoś kto pełni oficjalną funkcję publiczną zataki język powinien zostać wypierdolony na zbity pysk. Jak potem w krajuma być normalnie jak tak się wyrażają tzw. wybrańcy narodu?
Nieładnie, oj nieładnie –  142
0:12
 –  IPTENIE MIPODSLU
Kiedy pauzujesz muzykę, aby usłyszeć o jakich debilizmach rozmawiają ludzie w autobusie –
 –
 –
 –  pegasus
Trzeba się spotkać osobiście –  Cześć, słuchaj, mam do ciebiesprawę.O cochodzi?Ale tonie jestrozmowanaPegasusa.
Niestety sam główny decydent nigdy nie odpowiedział za swoje czyny, ale ustąpił ze stanowiska – Podczas kampanii o reelekcję prezydent USA nakazał m.in podsłuchiwanie swoich przeciwników politycznych. Tylko nieugiętość dziennikarzy, śledczych i przede wszystkim zainteresowanie opinii publicznej, doprowadziło do odejścia ze stanowiska Nixona. Pamiętajmy o tym i w Polsce.To społeczeństwo nie może odpuścić…
 –  Jesse PinkmanNo to mamy bardzo szybkąreakcję USA na lexTVN.Myślicie, że tylko Giertych iWrzosek byli inwigilowani?Aktualnie USA/Izrael posiadapełną listę osób inwigilowanych zapomocą Pegasusa.
Facebook reklamą próbuje pokazać użytkownikom, że śledzenie tak naprawdę jest dla nich dobre – Ocieplanie wizerunku znane nam jest nie od dzisiaj. Pierwszy raz natomiast spotykamy się z próbą ocieplenia wizerunku śledzenia i inwigilacji użytkowników. Czegoś takiego podjął się ostatnio Facebook. Swoją nową reklamą próbuje on pokazać wszystkim, że śledzenie i podsłuchiwanie jest tak naprawdę dla nas dobre i w ogóle powinniśmy się cieszyć, że ktoś nas śledzi. Po co jednak to wszystko? Czy Facebook nie mógłby nas śledzić w starym dobrym stylu? Czyli po prostu nie informując o tym nikogo? Otóż nie, a wszystko przez tę przeklętą nową funkcję App Tracking Transparenty od Apple. Spowoduje ona, że aplikacje będą musiały prosić użytkowników o zgodę na rejestrowanie ich aktywności w innych programach i przeglądarce. Nowa funkcja oczywiście nie podoba się Facebookowi, który przecież na tym opierał swoje targetowanie reklam. No i stąd ten cały materiał wideo. Jest on częścią kampanii: „Dobre pomysły zasługują na to, żeby je odnaleźć". Reklama będzie emitowana nie tylko w internecie, ale również w radio i telewizji. Filmik na podstawie czterech różnych historii pokazuje czym są spersonalizowane reklamy i dlaczego są one dla nas dobre. Wydaje się jednak, że sami użytkownicy mają zgoła odmienne zdanie. Wskazuje na to choćby stosunek łapek w dół do łapek w górę.
92% czasu rozmów telefonicznych to zwykłe pie*dolenie o niczym - informuje CBA na podstawie analiz danych z Pegasusa –  Wirtualnemedia.pl > Technologie > FelietonZa 25 mln zł CBA kupiło system inwigilacji Pegasus,ale nie chce przyznać czy go używa. „Nie kupionogo w celach testowych"2019-08-30Centralne Biuro Antykorupcyjne za kwotę 25 mln złotych kupiło platformę Pegasus służącą do wnikliwegośledzenia wybranych osób za pośrednictwem ich smartfonów. CBA nie chce przyznać czy korzysta zzakupionego narzędzia i odmawia komentarzy w sprawie platformy. - Pegasusa nie kupiono za grubepieniądze po to, by go testować. Można przyjąć za pewnik że jest wykorzystywane. Używanie takichplatform przez uprawnione służby jest zrozumiale, pozostają pytania o cel inwigilacji i kontrolowanietakich działań - oceniają dla Wirtualnemedia.pl eksperci w dziedzinie cyfrowego bezpieczeństwa.
Kiedy rachunki idą w górę i słyszysz zza ściany "trzeba oddać psa do schroniska" –
0:06
Jak ktoś mówi, że jesteś gruby –

Usłyszał w samolocie, co dwaj mężczyźni szeptali do siebie. Natychmiast wyjawił wszystko stewardessie

Usłyszał w samolocie, co dwaj mężczyźni szeptali do siebie. Natychmiast wyjawił wszystko stewardessie – Nieładnie jest podsłuchiwać, ale na małych przestrzeniach, takich jak kabina samolotu, chcąc nie chcąc słyszy się cudze pogawędki.Pasażer mimowolnie usłyszał pewną rozmowę i postanowił wszystko upublicznić.„Zapowiadał się długi lot. Na kilka minut przed startem na pokład wsiadła grupka żołnierzy. Zajęli swoje miejsca, wokół mnie. Postanowiłem z nimi pogadać.– Gdzie się wybieracie? – zapytałem żołnierza, który siedział najbliżej.– Do Petawawy. Będziemy tam przez 2 tygodnie na specjalnym szkoleniu, przed wyjazdem do Afganistanu.Po godzinie lotu stewardessa zapowiedziała, że dostępne będą przekąski za cenę 5 $. Czekało nas jeszcze kilka godzin lotu, więc mogły pomóc zaspokoić nieco głód.Kiedy sięgałem po portfel, usłyszałem jak jeden z żołnierzy pyta innego, czy zamierza kupić kanapkę.– Nie, to drogo jak za zwykłą kanapkę. Prawdopodobnie nie będzie warta pięciu dolarów. Dotrzemy do bazy to zjemy.Kolega się z nim zgodził. Rozejrzałem się po pozostałych żołnierzach. Żaden nie kupował lunchu. Poszedłem na tył samolotu i dałem stewardesie pięćdziesięciodolarowy banknot.– Poproszę o lunch dla tych wszystkich żołnierzy – chwyciła mnie za ramię i delikatnie ścisnęła. Do oczu podeszły jej łzy. Podziękowała mi.– Mój syn był żołnierzem w Iraku. To prawie tak, jakby robił to pan dla niego.Wzięła dziesięć kanapek i podeszła do miejsca, w którym siedzieli żołnierze. Chciałem skorzystać z toalety. Poszedłem na tył samolotu. Wtedy zatrzymał mnie jeden z pasażerów:  – Widziałem, co pan zrobił, chciałbym w tym uczestniczyć. Proszę to wziąć – w ten sposób wręczył mi dwadzieścia pięć dolarów.Nagle w kabinie pojawił się kapitan Wróciłem na swoje miejsce, zobaczyłem kapitana, który szedł przejściem między siedzeniami i spoglądał na numery rzędów. Miałem nadzieję, że to nie mnie szuka, ale dostrzegłem, że patrzy na numery po mojej stronie samolotu.Kiedy dotarł do mojego rzędu, zatrzymał się, uśmiechnął, wyciągnął rękę i powiedział:  – Chciałbym uścisnąć panu dłoń. Byłem żołnierzem, a dokładniej pilotem wojskowym. Mnie też kiedyś ktoś kupił lunch. Był to gest, którego nigdy nie zapomnę.  Czułem się zawstydzony, kiedy nagle wszyscy pasażerowie zaczęli klaskać. Potem poszedłem na przód samolotu rozprostować nogi. Tam mężczyzna, który siedział kilka rzędów przede mną, także chciał docenić mój gest. Włożył mi w rękę kolejne dwadzieścia pięć dolarów. Po wylądowaniu czekałem w kolejce do drzwi, wtedy inny facet bez słowa wsunął mi do kieszonki koszuli banknoty. Następne dwadzieścia pięć dolarów! Na terminalu zobaczyłem żołnierzy zgrupowanych przed podróżą do bazy. Podszedłem do nich i dałem im siedemdziesiąt pięć dolarów.  – Jeszcze trochę wam zajmie, zanim dotrzecie do bazy… Akurat będzie czas na jakąś kanapkę. Niech Bóg was błogosławi. Dziesięciu młodych ludzi podczas tego lotu doświadczyło wsparcia i szacunku od swoich współpasażerów. Kiedy szedłem do samochodu, zmówiłem modlitwę za ich szczęśliwy powrót. Ci żołnierze ryzykowali dla swojego kraju wszystko, co mieli najdroższe.My mogliśmy dać im tylko skromny posiłek. To naprawdę niewiele… Każdy żołnierz wypisał czek in blanco na okaziciela, jakim jest jego kraj, na wartość wraz z wliczeniem własnego życia. To dla nas zaszczyt. Niestety wciąż jest jeszcze zbyt wielu ludzi tego nie rozumie. Ta przepiękna historia dowodzi, ile znaczy nawet mały gest...
Kiedy podsłuchujesz jak ktoś mówi, że jesteś gruby –

Czy mój telefon jest na podsłuchu?

 –  Sa 4 możliwości podsłuchiwania.1. Podsłuchiwanie przemysłowe.Technika: Podłączenie do BTS - stosuje sie gdy rozmawiasz głownie zjednego obszaru - np z domu, stare BTSy alcatel sa "łatwe" do takiegopodsłuchu i bardzo stare Ericsson. W nowych centralach jest totrudniejsze gdyz wpiecie sondy gdziekolwiek zmienia charakterystykęfalowa ścieżek. Do kupienia na giełdzie komputerowej w Katowicach.Koszt około 30 OOOzI bez montażu. BTS hack na to mowia.Technika 2: Urzedzenie przechwytujące pakiety, bardzo zaawansowanazabawka z bardzo szybkim procesorem DSP i zwykle 3ma antenami,urządzenie całkowicie pasywne - nie zostawia siadu ani logow nigdzie,potrafi zbierać pakiety, zmieniać częstotliwość, wazy około 6kg iwyglada jak oscyloskop lub analizator widma.Rozmowę nagrywa na kasecie lub dysku twardym. Zwykle stosowaneprzez konkurencje w cely szpiegostwa przemysłowego. Ktos to trzyma wsamochodzie. Koszt 60 OOOzI, dostaniesz na wolumenie w Warszawie,nazywaja to skaner-logger GSM. Efekt: zapisanie każdej twojejrozmowy tak ze o tym nie wiesz, wystarczy twoj numer telefonu, chocraz numer na który dzwonisz lub imei.Bogatsze wersje potrafia zasymulowac BTS i zmusić Twoj telefon dozaakceptowania tego urządzenia jako swoj BTS, to juz jest aktywnazabawka, sa logi w prawdziwym BTSie. Umożliwia to podsłuch gdy Twojtelefon jest w trybie stand by. Da sie zauwazyc ze czasami komorka "nielaczy" dlatego ze ten fake BTS nie jest przeciez złączony z siecią, (koszt290 000 zl@2006, na wolumenie byl raz, active BTS, fake BTS, deadBTS sie to nazywa). Twoj telefon pobiera w stand by tyle prądu ilepodczas zwykłej rozmowy.Ochrona: komorka z szyfrowaniem połączenia - jest kilka programów naSymbianie S60 - klucze poniżej 96 bitów sa do złamania na pcw kilkatygodni, 112 i 128 bitów - kilka miesiecy, 256 - potrzebasuperkomputer, odlaczany mikrofon hardwareowo gdy nie rozmawiasz(tylko podsłuchiwanie w stand by), sprawdzanie poboru prądu w staniestand-by z baterii netmonltorem w sterej nokii lubmikroamperomierzem, kontrola częstotliwości ładowania. Przełączajtelefon na flight-mode gdy nie chcesz rozmawiać, każdy telefon w tymtrybie jest nei do podsłuchania.Urządzenia udajace BTS dzialaja tylko dla telefonii 2 generacji, nie matakich zabawek dla telefoni 3 generacji, ponieważ tam czas pomiędzypakietami jest za mały zeby jakikolwiek procesor to rozlozyl. Jeśli takametoda jest najbardziej prawdopodobna, upewnij sie ze komorka to 3g Imasz zasięg 3 g i wymuś w telefonie używanie 3g.1 prim. Bolsza technika.Jeszcze drozsza wersja używa metody podsłuchu Man-In-The*Middle,jest to "kapuś" pomiędzy twoim najbliższym masztem a toba, przedtwoja komorka udaje maszt (BTS), przed prawdzlwwym BTSem udajekomorke, robi to w czasie rzeczywistym, wprowadza pewne Opóźnieniew rozmowie wieksze niz zwykle (echo czasem slychac) dlatego ze DSPpotrzebuje czasu na przetworzenie sygnału, koszt: 800 000 zl, w Polscenie do dostania. Urządzenie zajmuje na raz 4 kanały GSM, częstopowoduje to anomalie dla innych telefonów lub komorek sieciowych. Dasie wykryć analizujac pakiety ze wszystkich kanałów GSM na raz.Wykrycie man-in=the-middle wersja amatorska:Jeśli meiszkasz Gdańsku z zwykle kontaktujesz sie z Krakowem, to:wez inny telefon z Inna karta slm I zadzwoń do kogoś z krakowa (podinny numer niz twoj kontrahent ale z tej samej sieci komorkowej)po uzyskaniu połączenia puszczasz glosny znacznik dzeiwkowy,otrzymasz w sygnale zwrotnym, ten sam znacznik ale zniekształcony iciszej, około -40dB, powtorz kilka razy, znajdz średnia, powwiedzmy ze96ms.Teraz wez swoja prawdopodobnie podsłuchiwana komorke, potworz testdo telefonu swojego kontrahenta. Jeśli opóźnienie to około 200ms tomasz pewność ze masz urządzenie po środku.Techy urządzeń nie ma dla 3g (jeszcze).2. Administracja państwowa.Technika: operator komorkowym sam zapisuje rozmowę, odbywa sie tozawsze w wyższych partiach niz BTS wiec nie rozkręcaj najbliższegosobie masztu. Nie do wykrycia bez znajomości u operatorakomorkowego chociażby.Ochrona: szyfrowanie liczbani pierwszymi itp ...połączenia nie pomoże,Państwo stac na złamanie nawet 256 bitów, trwa to dla nich 2-3 dni,robi to superkomputer z 3miasta, jedyna forma ochrony jest wysyłaniesmsow.Potrzebujesz smsow z szyfrowania XOR, dajesz Twojemu odbiorcy CD zpseudolosowym ciągiem znaków i ty również z tego kozystasz.Twoja wiadomość XOR przypadkowy ciąg znaków = wiedomoscprzesyłana.Nie do złamania nigdy i w żaden sposob, żadnymi komputerami, podwarunkiem ze cd z przypadkowym ciągiem znaków NIE dostanie sie wniepowołane rece.Podam przykład:chcesz wysłać: 10110100klucz: 11110000sms: 01000100Na czuja widać ze bez klucza nic nie zrobisz, bo 1 przesyłana może byckombinacja 1 i 0 albo 0 i 1.Oczywiście wysyłasz znaki alfabetu i cyfry, nie jedynki I zera, saodpowiednie softy które to kodują za Ciebie.3. AmatorzyJak - hardwareowa pluskwa w obudowie, soft siedzący w twoimtelefonie który nagrywa rozmowę a potem ja puszcza gdzieś przez"internet".Kto - biedni detektywi lub z biednym klientem np zazdrosna zona.Zabezpieczenie: jak przy zwykłej pluskwie, wgraj nowy soft do telefonualbo używaj czegoś z czarno białym ekranem, hardwareowo odlaczanymikrofon podczas braku rozmowy.4. Na chama(studenta)Sa tez specjalistyczne urządzenie do administracji sieci i pomiarow.Zwykle nie potrafia podsłuchać rozmowy ale stwierdza i wykryją wielerzeczy, np przechwycą 100% smsow, dowiedzą sie do kogo dzwoniłeś,lub kto dzwoni do ciebie. Koszt starych około 15 OOOzI. To samo zrobidobry student "oscyloskopem" cyfrowym (mowie ooscyloskopie/pomiarze widma z możliwością logowania i analizysygnałów cyfrowych Agilent? drogo bedzie...) i modułem GSM bylemotoroli (70-400zl)Podluchiwanie 3G w wielkim uproszczeniu.W 3g następuję frequency hoping i to kilkadziesiat/kilkaset razy nasekunde, ostatni pakiet zawiera informacje o noewj częstotliwości,problem w tym ze pakiety sa zaszyfrowane I nie ma jeszcze takiego dspktóry w lOus odkodowalby taka informacje, czyli nie ma jak podsłuchaćgdyz nie wiadomo na Jaka czestotliowsc przeskoczyła rozmowa.Dla tanich zabawek jest to niewykonalne, ale dra baaardzo drogich tak.Jest metoda podsłuchu 3g przez ciała nierzadowe, jest to logowanieinformacji wszystkich kanałów 3g, a następnie komputer lub dspodkodowuje wszystkie pakiety ze wszystkich kanałów i uczy sie z jakiejczastotliwosci przeskoczono na jaka juz po zakończeniu rozmowy.Wibierajac tak odpowiednie pakiety z rożnych częstotliwości składarozmowę w calosc.Urzedzenie Jest potezne, co najmniej 30-400 kg. Musi posiadać wieleanten i sluchac na wszystkich kanałach na raz i logować wszystkiekanały na raz.Koszt nieznany.
Dzieci najuważniej słuchają, kiedy mówi się nie do nich - Eleanor Roosevelt – A polski folklor jest piękny
Źródło: www.facebook.com/szczecinianie/
Kiedy usłyszę... – ...że moi sąsiedzi się kłócą