8:54
1/4/2019

W piątek napisał do nas Andrzej. Wiadomość zaczął od słów, których przytoczyć ze względu na ich wulgarność nie możemy. Ale gwarantujemy Wam, że zaraz i Wam te same słowa nasuną się na usta. Bo cóż innego można zakrzyknąć, kiedy dowiadujecie się, że przez ostatnie 2 tygodnie Wasze połączenia internetowe były monitorowane i logowane, a jakby tego było mało, za inwigilacją najprawdopodobniej stoi nowa formacja Wojska Polskiego, która “na skutek błędu w konfiguracji”, bazę danych Redisa zawierającą przechwycone wrażliwe informacje o Polakach udostępniała przez kilka dni na publicznie dostępnym serwerze. I to jest ten moment, w którym z przerażeniem wypowiadacie słowo na “k”.

Szczęśliwie dla Was, Andrzej bawiąc się wyszukiwarką Shodan, która skanuje internet w poszukiwaniu serwerów z otwartymi portami, trafił na bazę i przekazał nam na nią namiar. Dzięki temu możecie sprawdzić, jakie dane na Wasz temat zebrano (i co było publicznie dostępne). I to jest ten moment, w którym to samo słowo na “k” wypowiadacie jeszcze raz, ale tym razem z podziwem (dla Andrzeja).

Ten artykuł był naszym dzisiejszym Prima Aprilisem. Dane o wycieku są zmyślone. Jeśli zastanawiasz sięm jak to możliwe, że tyle informacji o Tobie zawarliśmy w tym artykule, to rozwiązanie tej zagadki znajdziesz tutaj.

Poszkodowanych jest ponad 30 milionów Polaków!

Ofiarą wycieku jest praktycznie każdy, kto korzystał w ostatnich 2 tygodniach z internetu na terenie Rzeczpospolitej, a raczej z łącz jakiegokolwiek polskiego dostawcy internetu (bo to one były monitorowane i z nich właśnie pobierano dane o Polakach, ale o tym za chwilę).

Co gorsza, w bazie znajdują się także dane osób z zagranicy, które łączyły się z polskimi serwerami (bo część połączenia przechodzi wtedy przez łącza polskich operatorów, z których pobierano ruch).

Najwięcej danych wyciekło z

Choć wyciekiem objęci są praktycznie wszyscy internauci korzystający z polskiego internetu na przestrzeni ostatnich 2 tygodni, to w bazie, do której uzyskaliśmy dostęp, najwięcej rekordów dotyczy łącz z których korzystali zarówno klienci jak i pracownicy firmy [tutaj, 1 kwietnia, pojawiała się nazwa firmy internauty czytającego niniejszy tekst]. Ta firma, wedle naszych informacji ma oddziały w kilku miastach, ale najwięcej danych wyciekło odnośnie użytkowników z miasta [tutaj 1 kwietnia pojawiało się miasto, w którym znajdował się Czytelnik]. Niestety, nie mamy pojęcia dlaczego polska armia tak bardzo interesuje się akurat tą firmą (z łącz innych polskich spółek pobrano zdecydowanie mniej rekordów).

Oto dane, jakie zbierano z ruchu sieciowego monitorowanych firm:

  • imiona i nazwiska
  • adres e-mail
  • historia odwiedzanych stron HTTP i HTTPS (niektóre z loginami i hasłami użytkownika do danego serwisu!)
  • kopia ciasteczek sesyjnych (!!!)
  • numery telefonów
  • adresy zamieszkania (dla większości użytkowników, przy niektórych po kilka różnych)
  • PESELE (dla niektórych użytkowników)
  • numer i seria dokumentu tożsamości (dla niektóryuch użytkowników)

Tak, do tych wszystkich danych na Wasz temat ma dostęp operator/dostawca Waszego łącza internetowego. Pisaliśmy o tym w artykule pt. Co wie o Tobie Twój dostawca internetu i jak sprawić, aby nie widział tego co robisz, w którym zachęcaliśmy Was do korzystania z VPN-a (my jak zwykle polecamy do tego celu NordVPN). Ci którzy nas wtedy nie posłuchali mają teraz problem… bo ich dane właśnie z łącz polskich operatorów zostały zebrane.

Najciekawsze w tym zbiorze są ciasteczka sesyjne. Ich przejęcie pozwala bowiem komuś wchodzić “niepostrzeżenie” na konto ofiary z ominięciem dwuetapowego uwierzytelnienia! Innymi słowy, mając ciasteczko sesyjne do jakiegoś serwisu, nie trzeba odczytać treści SMS-a z kodem lub kodu z telefonu ofiary, aby wejść na jej konto np. w banku lub na skrzynkę pocztową.

Interesujące jest również to, że wszystko wskazuje na to, że PESEL i numer dokumentu tożsamości nie pochodziły z podsłuchiwanego ruchu sieciowego, a były dodatkowym skryptem pobierane z jakiegoś centralnego rejestru na podstawie ustalonego imienia i nazwiska oraz adresu (pochodzącego np. z formularza zakupów w sklepie internetowym, gdzie ofiara podała adres zamieszkania). Takie rejestry istnieją i służby mają do nich dostęp. Przypomnijmy historię sprzed 3 lat, kiedy na jaw wyszło, że komornicy masowo pobierali dane Polaków z bazy PESEL.

Dane w bazie — co ciekawe — były także przetwarzane ręcznie. Ktoś je sortował i grupował w zbiory tematyczne, m.in.:
"lekarze",
"fizycy",
"linwgisci",
"dziennikarze_pl",
"dziennikarze_ru"
"iran1",
"iran2",
"politycy",
"piloci",
"terenowki" (?)

Poniżej mała próbka ze zbioru “DZIENNIKARZE_PL”:

Ale jak w ogóle doszło do zbierania powyższych danych Polaków i osób z zagranicy korzystających z usług udostępnionych w polskim internecie?
I skąd wzięły się na na publicznie dostępnym serwerze, który odnalazł Andrzej?
Zacznijmy od początku…

Podejrzane przerwy w dostępie do internetu w całej Polsce

W ostatnim tygodniu większość dostawców internetu w Polsce miało chwilowe “przerwy techniczne” w działaniu. Niby niewinne. Niektórzy z Was mogli je zauważyć, bo nie mieli wtedy przez chwilę dostępu do sieci, a pozostali z Was mogli niczego nie odczuć, bo co sprytniejsza część dostawców internetu prace serwisowe wykonywała w godzinach nocnych.

Jak udało nam się dowiedzieć i niezależnie potwierdzić u 4 osób pracujących w różnych polskich punktach wymiany ruchu (czyli miejscach, gdzie “krzyżuje się” polski internet), te awarie i przerwy techniczne były bezpośrednio związane z wymuszoną modernizacją corowej infrastruktury polskiego internetu na żądanie nowopowstałego NCBC, czyli Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni.

NCBC powstało zaledwie dwa tygodnie temu, ze złączenia Narodowego Centrum Kryptologii z Inspektoratem Informatyki z resortu MON. Można o tym przeczytać w tej depeszy PAP, z której dowiemy się także, żę celem nowoutworzonej jednostki jest:

konieczność budowy nowych zdolności Wojska Polskiego w obszarze cyberprzestrzeni

Po “nieplanowanych awariach” polski internet zwolnił

Wzmożona liczba awarii i “przerw technicznych” u operatorów dziwnym trafem spowodowała spowolnienie internetu w Polsce, co potwierdza w swoich raportach serwis speedtest.pl zajmujący się mierzeniem prędkości polskich łącz. Oto raport tego serwisu za ostatni miesiąc. Jak widać, wszystko świeci na czerwono, co jest oznaką iż każda z prędkości jest niższa niż miesiąc wcześniej.

Dlaczego jest wolniej? Bo wedle naszych informatorów, NCBC od w zasadzie wszystkich działających w Polsce większych operatorów zażyczyło sobie wpięcia w wybrane segmenty sieci dodatkowych urządzeń, do których operatorzy nie mają żadnego dostępu.

Urządzenie przekazywane ISP przez NCBC ma 5 portów. Dwa wejściowe RJ45 lub światło i dwa wyjściowe — również RJ45 lub światło, oraz jeden port konsoli. Operatorom wskazano łącza, w które “in-line” należy wpiąć to urządzenie. Dzięki uprzejmości jednego z naszych informatorów mamy zdjęcie przedstawiające fragment urządzenia, niestety niezbyt wyraźne… Widać na nim 3 z 5 portów.

Jeden z naszych informatorów przed wpięciem urządzenia rozkręcił je i pozyskał wiedzę, która pozwoliła mu mu zalogować do urządzenia na prawach administratora (hint dla innych posiadaczy “czarnego pudełka”: JTAG).

Nie tylko mniej szybkości, także mniej prywatności!

Po oględzinach zarówno sprzętu jak i konfiguracji systemu, nasz informator nie miał wątpliwości, że:

celem tego serwerka jest moim zdaniem wybiórcze (nie całościowe) logowanie ruchu internetowego przepływającego przez nasze łącza. Znalazłem też konfigurację połączenia VPN i skrypt, który po zebraniu 1MB danych przesyła je do serwera o adresie IP 155.138.234.34, który wygląda na to, że jest administrowany przez NBCB. Logowane są tylko te połączenia, których parametry URL lub DST_IP pasują do danych w pliku “targets.lst” znajdującym się na urządzeniu.

Przyjrzeliśmy się temu plikowi i zawiera on adresy różnych popularnych w Polsce serwisów internetowych (nasz również był “celem”) ale także adresy IP serwerów gier (różnych platform) oraz kilka adresów z sieci Tor, co chyba wygląda na błąd. No bo jeśli ktoś korzysta z Tora, to nie ma szans, aby operator jego łącza internetowego był w stanie zauważyć “URL” w domenie .onion, na który użytkownik się łączy. Operator, ze względu na szyfrowanie sieci Tor, widzi tylko adres IP węzła wejściowego do sieci Tor. Ale na liście nie było żadnych IP, które są węzłami Tora…

Co zaś się tyczy IP serwera na który wysyłane są logi, to popatrzmy na wynik polecenia host:

$ host 155.138.234.34

Sprawdźcie sami, że zwracana jest domena:

34.234.138.155.in-addr.arpa domain name pointer collector1-redis.ncbc.mon.gov.pl.

Dlaczego twórcy “kolektora” danych, choć do składowania danych użyli chmury zagranicznego, niepowiązanego z nimi dostawcy, to jawnie się do tego serwera przyznali poprzez delegacje domeny na DNS? To jest poza naszym zrozumieniem… To właśnie ten serwer przez Shodana namierzył Andrzej i to właśnie z niego jeszcze do późnych godzin wieczornych w niedzielę można było pobrać bazę z rekordami Polaków.

Polska ma zdolność rozszywania ruchu HTTPS?

Co jednak ciekawe, urządzenie NCBC przechwytuje i nagrywa nie tylko treści połączeń HTTP. Na liście znajdują się zarówno URL-e zaczynające się od HTTPS jak i adresy IP z DST_PORT 443, czyli połączenia szyfrowane. Te, zgodnie z analizą skryptu, są w całości zapisywane i w formie zaszyfrowanej przekazywane na ww. serwer od razu. Czyżby NCBC traktowała ten ruch po otrzymaniu jakąś autorską metodą dekryptażu? W końcu na pokładzie NCBC jest zespół z NCK (Narodowego Centrum Kryptologii), z którego co prawda ostatnio odpłynęło wielu ekspertów, ale wciąż są tam doskonali ludzie.

NCBC nie może korzystać ze standardowych metod rozszywania protokółu HTTPS (tzw. https inspection / interception), które wspierają urządzenia wielu producentów, m.in. F5, BlueCoat czy Fortinet. Bo wszystkie tego typu konfiguracje wymagają aby wcześniej na komputer “ofiary” wstrzyknąć własny, złośliwy certyfikat CA, którym urządzenie przechwytujące podpisuje certyfikaty generowane “w locie” dla odwiedzanych przez użytkownika stron po protokole HTTPS. Wtedy, dla ofiary kłódka jest zielona, a domena poprawna — ale urządzenie przechwytujące widzi “fałszywie szyfrowany” ruch użytkownika.

Wstrzyknięcie przez NCBC złośliwego CA na komputery milionów Polaków nie jest możliwe. Ale — to ciekawostka — taki “atak” jest codziennie przeprowadzany w wielu polskich firmach i biurach w celu nadzorowania pracowników, czyli zaglądania im w ruch HTTPS np. do GMaila czy Facebooka. Po co? Po to aby sprawdzać, czy pracownicy nie przesyłają (wykradają) w ten sposób firmowych treści na zewnętrzne serwery. Sami zresztą możecie sprawdzić, czy Wasz pracodawca Was podsłuchuje.

Sprawdź czy Twoja firma Cię podsłuchuje?

Po prostu wejdź z firmowego komputera na GMaila, Facebooka, Allegro albo inny “niesłużbowy” serwis po HTTPS i sprawdź co Ci się pojawia w szczegółach tzw. “ścieżki certyfikatu” (i czy jest to to samo co Ci się pojawia np. na domowym komputerze). Aby tego dokonać, na stronie naciśnij CTRL+ALT+I i wybierz zakładkę “Security/Bezpieczeństwo”, a następnie kliknij w przycisk, aby zobaczyć szczegóły certyfikatu. Oto przykład poprawnej ścieżki dla certyfikatu poczty Onet:

W środowisku firmowym, które przechwytuje i podsłuchuje ruch HTTPS, ta ścieżka będzie wyglądać inaczej. Często, choć nie zawsze, w zaznaczonych na czerwono polach pojawi się nazwa Twojej firmy lub sprzętu sieciowego, z którego Twoja firma korzysta (F5, BlueCoat, Fortinet, etc.). Test na to, czy jesteś “podsłuchiwany” nie polega jednak ta tym, aby sprawdzić co tam się pojawia, a na porownaniu, czy pojawia się to samo, co na innym, pozafirmowym komputerze. Będziesz więc musiał to samo zrobić w domu, na prywatnym telefonie (np. za pomocą tej strony weryfikującej certyfikaty) lub prosząc kolegę/koleżankę o wykonanie powyższych kroków i przekazanie Ci wyników.

Co robić, jak żyć?

Jeśli nic nie łączy Cię z firmą [tutaj, 1 kwietnia, pojawiała się nazwa firmy internauty czytającego niniejszy tekst], to nie znaczy, że Twoje dane nie wyciekły. Aby sprawdzić, czy urządzenia wpięte w sieci polskich operatorów przechwyciły także Twój ruch, wyślij e-maila na adres weryfikacja@niebezpiecznik.pl. W treści możesz podać inne dotyczące Ciebie selektory (każdy w osobnej linii). Nasz system automatycznie sprawdzi, czy Twój adres e-mail lub inne podane przez Ciebie selektory, znajdują się w kopii bazy, którą zgraliśmy z serwera.

Nie gwarantujemy jednak, że kopia którą dysponujemy to całość informacji, jaka została zgromadzona przez NCBC, a wręcz spodziewamy się, że NCBC zgromadziło o wiele więcej danych.

Przed taką inwigilacją od strony operatorów zabezpieczyć możesz się tylko w jeden sposób — korzystając z VPN-a. Wiele już o VPN-ach pisaliśmy w poprzednich artykułach, więc do nich odsyłamy, a jeśli nie macie czasu czytać i porównywać, to skorzystajcie z tego VPN-a, z którego i my korzystamy, czyli NordVPN. To najlepszy z najtańszych, pozwalający jedną licencją objąć sprzęt wszystkich domowników (do 6 urządzeń), mający potwornie dużo serwerów praktycznie każdym kraju, co pozwala Wam wyjść na świat przez Portugalię, Rumunię, Islandię, Mołdawie czy Albanię, wedle uznania. Jest szybki, pozwala na torrenty i Netfliksa, ale co najważniejsze ma stabilnie działające, wygodne i proste w obsłudze aplikację zarówno na Windows, macOS, Linuksa, iPhona jak i Androida. A od paru miesięcy, dla naszych Czytelników NordVPN ma dedykowaną stronę.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

Co na to NCBC?

Zwróciliśmy się do NCBC z pytaniami w tej sprawie, ale przez weekend nie otrzymaliśmy żadnych odpowiedzi. Jak tylko je otrzymamy, zaktualizujemy ten artykuł. Póki co nie wiadomo, ani po co zbierano te dane, ani jaka była podstawa prawna takiego zbierania. Kiedy miesiąc temu pisaliśmy o powstaniu Cyberarmii w Polsce, nie spodziewaliśmy się, że zacznie ona działać tak szybko, a przede wszystkim, że zacznie od takiego projektu…

Pomóż nam analizować ten wyciek!

Baza zawiera ponad 30 milionów rekordów i zajmuje ponad 1,4 TB! To największy taki wyciek w Polsce. Pełna analiza zajmie jeszcze trochę czasu. Ale już teraz trafiliśmy na ciekawą zagadkę, której sami raczej nie rozwiążemy. Jak to mawiają, w kupie siła, więc prosimy Was o pomoc. Poniżej publikujemy najprawdopodobniej zaszyfrowany komunikat, który często pojawia się w sekcji “uwagi” przy wielu rekordach w bazie (jest przy ponad 1,400,000+ odwołaniach). Spodziewamy się, że oznacza coś ważnego.


QnnEhyBtb8W8ZSBzacSZIGRvbXnFm2xhc3osIGEgbW/FvGUgd2llc3oganX
FvCBuYSBwZXdubywgxbxlIHRlbiBhcnR5a3XFgiBuaWVwcnp5cGFka293by
B6b3N0YcWCIG9wdWJsaWtvd2FueSB3xYJhxZtuaWUgZHppxZsuIFNww7Nqc
nogdyBrYWxlbmRhcnouIEEgdGVyYXogc3DDs2pyeiB3IGtvZCBIVE1MIHRl
Z28gd3Bpc3UuIFRyZcWbxIcgbmEgY3plcndvbm8gamVzdCBkeW5hbWljem5
pZSBwb2RzdGF3aWFuYS4gRGxhIGthxbxkZWdvIGN6eXRlbG5pa2EgamVzdC
BuacSFIG5hendhIGZpcm15LCBrdMOzcmEgem5hamR1amUgc2nEmSB3ZSB3I
GJhemllIFdIT0lTIGRsYSBhZHJlc3UgSVAsIHoga3TDs3JlZ28gY3p5dGVs
bmlrIG5hcyBvZHdpZWR6YS4gSmXFm2xpIHdpxJljIGNoY2VzeiB6IGtvZ2/
FmyB6YcW8YXJ0b3dhxIcsIG1vxbxlc3ogcHJ6ZcWbxYJhxIcgbXUgbGluay
BkbyBuYXN6ZWdvIGFydHlrdcWCdSwgeiBpbmZvcm1hY2rEhSBucC46ICJzd
GFyeSwgY2h5YmEgbWllbGnFm2NpZSBuaWV6xYJ5IHd5Y2llaywgbmllYmV6
cGllY3puaWsgbyB3YXMgcGlzemUhIiwgbyBpbGUgb2N6eXdpxZtjaWUgamV
zdGXFmyBwZXdpZW4sIMW8ZSBuYSBhcnR5a3XFgiBUd8OzaiB6bmFqb215IH
dlamR6aWUgeiBmaXJtb3dlZ28gYWRyZXN1IElQLCBrdMOzcnkgd2UgV0hPS
VMgbWEgcG9kYW7EhSBuYXp3xJkgamVnbyBmaXJteSwgYSBuaWUgIk5lb3N0
cmFkYSIsIGN6eSB3c2themFuaWUgaW5uZWdvIElTUCwgYm8gd3RlZHkgdG8
gemFtaWFzdCBuYXp3eSBqZWdvIGZpcm15IHBvamF3aSBzacSZIHcgYXJ0eW
t1bGUuIFdzenlzdGtpZWdvIG5hasWbbWllc3puaWVqc3plZ28hIDspIEFoY
SwgZ3JhdHVsdWplbXkgY3p1am5vxZtjaSwgYWxlIG5pZSBwc3VqIHphYmF3
eSBpbm55bSBpIG5pZSB1amF3bmlhaiB3IGtvbWVudGFyemFjaCwgxbxlIHR
vIMW8YXJ0LiBOYSB3eWphxZtuaWVuaWEgcHJ6eWpkemllIGN6YXMgOi0p

Może komuś z Was uda się go złamać? Jeśli tak, prosimy o wiadomość na adres e-mail redakcji (nie umieszczajcie żadnych wrażliwych danych w komentarzach!).


Aktualizacja 1.04.2019, 11:02
Jeden z naszych Czytelników rozszyfrował już treść powyższej “zagadki”. Kluczem do jej zrozumienia jest wykonanie operacji XOR z dzisiejszą datą — 1 kwietnia.


Aktualizacja 1.04.2019, 12:36
Gdyby kogoś interesowały szczegóły techniczne tego, jak przygotowaliśmy powyższy żart na Prima Aprilis — opisaliśmy je w tym artykule. Artykuł zawiera też listę wszystkich easter eggów ukrytych w tym materiale.

Obecnie w artykule nie będzie się już Wam pojawiać nazwa Waszej firmy i miasto z którego się łączycie. Limit zapytań wyczerpany :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

251 komentarzy

Dodaj komentarz
  1. Czy mowa o tych Witaszycach? https://www.google.com/search?client=firefox-b-d&q=Witaszyce

  2. o k…..a, a nie, Prima Aprillis!

  3. Wszystko wina Tuska ;-)…

  4. Przez tę wiadomość, nie wiem co robić i jak żyć, więc chciałbym się sprawdzić w waszym narzędziu weryfikacyjnym. Jak powinien wyglądać przykładowy email wysłany do was?

  5. Dobre, dobre… :)))

  6. Rozszyfrowałem wiadomość, brzmi ona:
    “Prima Aprilis”

  7. K….. 20 podpisalem umowe z orange z braku innego dostawcy po swietle :(

  8. Co na to RODO?

    • 1: Wojskowych mogą pocałować nie powiem gdzie. To rozporządzenie cywilne i stosujące się do przetwarzania danych w związku z działalnością gospodarczą.
      2: Przepisy w kraju egzekwuje urząd powołany przez władzę.

  9. Dobre, dobre. Przez chwilę miałem wkurwa nawet. :D

  10. To żarcik na prima aprillis?

  11. Nice try bois ( ͡~ ͜ʖ ͡°)

  12. Brzmi masakrycznie oby to był Prima Aprilis.

  13. ahahahahahahahahahaha dobra ściema;P
    Na początku nawet uwierzyłam.

  14. Zacny dowcip milordowie. Jutro statsy ile osób się nabrało i zweryfikowało ;)

    • Ja zrobilem weryfikacje i jestem smutny ze nie przyszlo nic zabawnego w odpowiedzi :(

  15. Zaszyfrowany komunikat, który zupełnie PRZYPADKOWO jest przy Ponad 1.4 mln odwołań brzmi: PRIMA APRILLIS :D

  16. To naprawdę najlepszy prank jaki widziałem. Sam się nie zorientowałem, dopiero kolega mnie uświadomił. Miłego 1. kwietnia!

  17. Nice try Niebezpiecznik,but well done! ;)

  18. Fajny żart na Prima
    Tylko dlaczego robicie sobie DDoS :)
    Pomysł dobry na podmienianie w locie danych z ASN.
    Brawo Niebezpiecznik

  19. This will better be an April’s Fools…

  20. Piękny fake. Odczytujecie dane skąd kto się łączy i wstawiacie do artykułu. Dobra robota :)

  21. Dobre dobre. Prawie sam dałem się nabrać. Udana akcja 1 kwietnia :)

  22. Prima Aprilis :D podstawia dane dostawcy Internetu w artykule … dobry dżołk! :D taki z jajem…

  23. Przecież dzisiaj 1 kwietnia mamy dzbany :]

  24. Dobry żart :)

  25. Z pewnych rzeczy nie robi się wkrętów…

    • Racja. Jestem totalnie zażenowany. Takich rzeczy po Niebezpieczniku się po prostu nie spodziewałem!

  26. Żartownisie, prawie się przez chwilkę nabrałem ;)

  27. I to na pewno nie jest Prima Aprilis ?

  28. ahaha rewelacyjna wkrętka prima aprilis :) Gratulacje dla redakcji ciekawego pomysłu!

  29. nice try :-)

  30. Prima Aprilis … :)

  31. WYBORNE :D

  32. Piękne prima aprilis. :)

  33. Zacny fuckup…

    Podsłuchiwanie? Nie tylko normalne wykorzystywanie pozycji nadrzędnej względem użytkownika.
    Społecznościówki kopią po naszych danych aby lepiej wciskać reklamy, sieci marketów robią aplikacje lojalnościowe, które chcą nam do d… zobaczyć czy się dobrze wchłania to co kupiliśmy, a portale informacyjne mają dziesiątki skryptów do handlowania naszą uwagą, to Służby muszą dostosować się do „trendu” i gromadzić dane.

    Oburzające w każdym powyższym przypadku… oczywiście ale tylko jak pada magiczne słowo „służby” to się ludzie pocą. A potem z wypiekami podają sobie artykuł na fejsie :D

    Co do rejestracji ruchu sieciowego – robi to każdy provider. Musi. W razie popełnienia jakiegoś przestępstwa z jego sieci musi mieć podkładkę aby pokazać smutnym panom. Dla własnego świętego spokoju. I robi bez względu na to czy smutny pan przyjdzie zamontować czarną skrzynkę czy nie.

    Natomiast fakt trzymania tego tak, że wyciekło, plus fakt że baza jest „uszlachetniona” innymi informacjami, które mogą wskazywać na obszary zainteresowań służb (np. iran1) to faktycznie skandal. Cóż może ktoś dostanie po głowie i się poprawi.

    I jedna uwaga do rejestrowanego ruchu:

    – historia odwiedzanych stron HTTP i HTTPS (niektóre z loginami i hasłami użytkownika do danego serwisu!)
    – kopia ciasteczek sesyjnych (!!!)

    Jak coś w 2019 roku gada po http i przesyła loginy/hasła/ciastka sesyjne to niech dane ciekną, afera niech się robi, a to coś niech wdraża całość ruchu po https albo niech zdycha. Firesheep to 2010 rok było trochę czasu aby się nauczyć…

    • “Aktualizacja 1.04.2019, 11:02
      Jeden z naszych Czytelników rozszyfrował już treść powyższej “zagadki”. Kluczem do jej zrozumienia jest wykonanie operacji XOR z dzisiejszą datą — 1 kwietnia.”

      Ja tu piszę merytoryczne komentarze aby “news” pożył chwilę dłużej, a wy nawet do obiadu nie utrzymujecie tematu…

  34. Czy pisząc European Organization for Nuclear Research autor ma na myśli popularnie nazywany CERN?

  35. Czytam to i niedowierzam, lecz teraz spojrzałem na datę, i żyje nadzieją iż jest to zwykły prank. Jeżeli nie to straciłem wiarę we wszystko w co wierzyłem.
    Pozdrawiam

  36. Prima Aprilis jak rozumiem? :D

  37. To jest połączone z akcja 500+ na pierwsze dziecko. Myslicie ze tak nagle znaklazly sie na to pieniadze? USA (Izrael) chca miec wszystkicich policzonych i “zinwentaryzowanych”
    Zobaczycie zaraz bedzie akcja “obowiazkowych szczepien” gdzie kazdy kto bral 500+ dostanie chipa pod skore.

  38. Weźcie wywalcie mój comment, bo … nie doczytałam do końca i już pisałam;P

  39. UPS!

  40. Heh, jeśli to żart, to w niezbyt dobrym guście.

  41. To nie jakiś prima aprilis ;p A tak serio to mam światełko od beskidmedia ,mam zmieniać hasła itd.?

  42. Wow. Ten żart to Wam się udał!
    Nice job :)

  43. Haha dobre :-) 1.04.2019

  44. Jakaś masakra. Mieszkam blisko tego operatora internetu. Cztery dni temu widziałem dwie ciężarówki wojskowe przed budynkiem operatora. Dwójka mundurowych pilnowała drzwi wejściowych. Coś się dzieje.

    • Przecież wiadomo co się dzieje – wybory w Tajlandii, testują metody, które będzie można zastosować w Polsce ;)

  45. Panowie!!! HA. HA. HA… za pobyt na kariologi z zawałem serca zapłacicie?

  46. Skandal! Że też akurat dzisiaj wyszło.

  47. Faktycznie, to się dzieje na naszych oczach. Zweryfikowali mnie, niestety moje rekordy są w bazie ;/

  48. :>

  49. Czytam artykuł, z niedowierzaniem i nerwami, słowa same się ciskają na usta. Teraz spojrzałem jednak też na datę, mam nadzieję, że to tylko mocny prank. Jeżeli nie to moja wiara uległa zniszczeniu.

  50. Interesują się Liberty Global bo UPC to część tej spółki, a dużo osób właśnie z UPC ma Internet i inne usługi

  51. Ten ‘zaszyfrowany komunikat’ mowi ze dzis jest Prima Aprilis :)

  52. A niech cię PISie! Jak mogłeś?!?!?

  53. Może bym uwierzył…gdybym nie spojrzał na datę :) Ale wpis przedni – może otworzy niektórym ludziom oczy, że ciągle możemy być (czyt. jesteśmy) podsłuchiwani.

  54. Firma Interkonekt obsługuje urząd miasta w Olkuszu i Wolbromiu, większość jednostek administracyjnych samorządu.
    Co ciekawe, Kwaśnów Górny jest wsią liczącą według spisu z 2006 roku, bagatela, 704 mieszkańców.

  55. Czy City Partner ma obowiazek poinformowac o wycieku? i w jakim terminie?

  56. Szkoda, że nie da się wstawić gifa, bo bym wstawił applaus na stojąco. Piękny żart prima aprillisowy.
    Chapeau bas!

  57. Ha Ha,mało śmieszny żart na 1 kwietnia

  58. Nie wiem co się dzieje z witryną, lecz nie da się dodać komentarza nawet po wielu próbach…
    Zastanawiam się jak można aż tak spieprzyć tak ważną kwestię. Nie mam zamiaru nawet się bardzo w to zagłębiać. Mam jednak nadzieję iż dzisiejsza data odgrywa jakąś rolę w tym wszystkim… Jeżeli nie to ja się poddaje…

  59. Pracuję dla firmy F5. Chertsey to punkt wyjścia na świat przez VPN.
    W innej korporacji też były to wyspy (tym razem Irlandia).

  60. Czy wysyłając pusty mail na weryfikacja@niebezpiecznik.pl otrzymam wszystkie dane, czy tylko informacje, że coś zostało powiązane z tym adresem? Czy konieczne jest dodawanie selektorów?

  61. Udało mi się rozszyfrować tę wiadomość. Twardy szyfr. Szczegóły wysyłam do redakcji na mail. Tutaj mogę jedynie zdradzić, że to gruba sprawa…

    • No dekodowanie trwało tyle co copy , paste , dekode jakieś 15s. ale treść fantastyczna :) nie ujawniam niech się inni głowią :)

  62. Dobry żart, dobry :)

  63. „Najwięcej danych wyciekło z Wroclaw Centre of Networking and Supercomputing”
    „Ta firma, wedle naszych informacji ma oddziały w kilku miastach”
    Bycie w akademiku uniemożliwiło mi bycie bamboozled :c

  64. To jest obiecany ,,Wolny internet 5+” Nie lubią ACTA2, bo by im wchodziła w paradę :P

  65. Jak zawsze dobrze pomyślany żart na Prima Aprilis.. Tylko dzięki Waszym artykułom udaje mi się kogoś wkręcić :D daje link i już “ooo serioo?!” :D

  66. dobre

  67. Czytałem artykuł dwa razy. Raz było o Orange Polska, drugi raz o S3 Fibertech czy jakoś tak.
    A dziś 1 kwietnia jakby ktoś nie wiedział :)

  68. Czytałem artykuł dwa razy. Raz było o Orange Polska, drugi raz o S3 Fibertech czy jakoś tak.
    A dziś 1 kwietnia jakby ktoś nie wiedział :)

    BTW jak się strona ładuje można zauważyć że niektóre słowa / frazy wczytują się nieco później

  69. Wiecie, że tym artykułem sparaliżowaliście pracę niejednego BOK? Czy taki operator może do was skierować klientów, którzy mają prawdziwy problem i nie mogą się dodzwonić? Nie każdy ISP to wielki moloch jak Orange, którego BOK jest większy od całości zatrudnienia takiego mniejszego dostawcy?

  70. Coś długo się strona ładuje, ciekawe dlaczego… Może was też podsłuchują…

  71. Hmm na komputerze stacjonarnym ” Orange Polska Spolka Akcyjna” a na telefonie “Play” hm..

  72. Wspomniana firma, to Centrum Komputerowe Politechniki Łódzkiej, czyli w linii prostej po prostu Politechnika Łódzka.

    • ad.
      “Wspomniana firma, to Centrum Komputerowe Politechniki Łódzkiej, czyli w linii prostej po prostu Politechnika Łódzka.”
      Jest to nieprawdziwa informacja, najwyraźniej autorzy pomylili firmy, ponieważ teraz nie ma wzmianki o Politechnice Łódzkiej.

  73. Dzień, w którym wiele serwisów podkopuje swoją reputację w podświadomości ludzi. Podświadomie ludzie będą zawsze pamiętać, że otrzymali fałszywą informację i przy każdej kolejnej będą odczuwać nie wiadomo skąd pochodzący dyskomfort.

  74. Motzne – prawie się nabrałem. Wysłałem już do kierownika. Ciekawy jestem reakcji :D

  75. Hehehe 1 kwietnia :D

    Ale ciepło mi się zrobiło.

  76. Masakra jakaś, wysłałem e-mail, mają moje dane – nie wiem co robić, zastrzegac dowód? Ale i tak mają mój pesel a tego zmienić nie można To SKANDAL że dzieją się takie rzeczy

  77. niezła wkrętka!

  78. Ta, jasne. Sądzicie, że nam kalendarz szwankuje ;-).

  79. Udało mi się częściowo odkodować zaszyfrowany komunikat! Jest to rootkit pozwalający przeglądać logi na serwerach ISP i odczytać ukryty tam kod:
    QnJhd28gTmllYmV6cGllY3puaWshIFByYXdpZSB1d2llcnp5xYJlbSEgOkQgQmFyZHpvIGZham5hIGFrY2phLCB6bXVzemEgZG8gbXnFm2xlbmlhIG8gYmV6cGllY3plxYRzdHdpZSB3IGludGVybmVjaWUu
    Pozdrawiam!

  80. 28.5 mln – tyle było w PL internautów.
    Piszecie o 30 milionach podsłuchiwanych polaków.

    Muszę przyznać, że to jest świetny toll na 1 kwietna.
    Oryginalny, mocno klikalny.
    Szanuję ;)

  81. A na zdjęciu UPS :)

  82. Pięknie Wam się to udało :D

  83. Hmm, ciekawy zbieg okoliczności z datą :P

  84. Gratuluję Panowie (autorzy i pomysłodawcy psikusa)!

    Naprawdę chwilę minęło zanim załapałem, że (między innymi) firma która podobno stała się główną ofiarą pochodzi z zapytania whois.
    Choć całość pachniała ściemą od początku.

    chapeau bas

  85. Nooooo, od takiej informacji to się mogą serwery Niebezpiecznika przegrzać… ;-)

  86. Uprzejmie donosze, ze dzisiaj jest prima aprilis :D

  87. Udało mi się częściowo odkodować zaszyfrowany komunikat! Jest to rootkit pozwalający odczytać z logów na serwerach ISP ukrytą wiadomość:
    QnJhd28gTmllYmV6cGllY3puaWshIFByYXdpZSB1d2llcnp5xYJlbSEgOkQgQmFyZHpvIGZham5hIGFrY2phLCB6bXVzemEgZG8gbXnFm2xlbmlhIG8gYmV6cGllY3plxYRzdHdpZSB3IGludGVybmVjaWUu
    Pozdrawiam!

    • TE9MIDpE

  88. Ludzie, 1 kwietnia…. Ruszcie swoimi głowami

  89. Hmmm… Aż się nie chce wierzyć patrząc na datę wstawienia ;)

  90. Niezły artykuł na Prima Aprilis! Kawał dobrej roboty, szacun :D:D:D

  91. Dobre!

  92. Nice try Niebezpiecznik :D

    April fool ;P

  93. W mailu do weryfikacji podawać kolejno w liniach np. adres e-mail, nazwisko itp? Bez tytułu maila?

  94. PRYMITYWNA, MAŁO ŚMIESZNA ŚCIEMA….

  95. +1 do stada pelikanów, macie mnie :-) zacne!

  96. 2019.04.01 żarty żarty żarty.

  97. Dopiero zobaczyłem dzisiejszą datę… .

  98. Rozumiem, że każdy z was wie, że jest dzisiaj 1 kwietnia? To też święto Prima Aprilis.

  99. Dobre, czytałem z radością do momentu gdy pt. Redaktor napisał o True. Mieszkam w Bangkoku, jestem podłączony do… True :D

    • ok, got it – dobre :D

  100. Zaszyfrowany tekst na końcu mówi wszystko. Odpowiedzią jest data.

  101. Co dokładnie mam zapisać w treści maila na weryfikacja@niebezpiecznik.pl aby sprawdzić czy jestem w bazie?

    • Dzisiejszą datę i prośbę o weryfikacje swoich danych. Mniej więcej tak masz napisać:
      “1 kwietnia 2019 r.
      Proszę o zweryfikowanie moich danych, tj. [podajesz imię i nazwisko, pesel, numer dowodu, numer legitymacji szkolnej, nr telefonu, datę zawarcia umowy z operatorem].”
      Tylko nic wrażliwego nie pisz, bo chłopaki z Niebezpiecznika mogą płakać.

      Powodzenia.

    • Imię
      Nazwisko
      Numer telefonu
      Mail
      Haslo do maila
      Nazwa Banku
      ID do logowania w banku
      Hasło do banku
      5 kodów ze zdrapki (jeżeli posiadasz).

  102. Dobry żarcik :D taki kreatywny

  103. 1 kwietnia przypominam xD
    Ciekaw jestem jak MON miałby całą sieć monitorować.

  104. 1 kwietnia..
    kilka osób łyknie jak młody pelikan :)

  105. Zacny Prima Aprilis :)
    Szac, że Wam się chciało ;)

  106. hehe zacny żart z podmianą nazwy firmy właściciela łącza, przez chwilę myślałem że mi serce stanie i już miałęm biec do serwerowni :P

  107. Nie ma żartów!

  108. “terenowki” (?)

    Zapewne te informacje posłużą w trakcie wojny, będą wiedzieli komu skonfiskować przydatne wojsku pojazdy

  109. 1 kwietnia ;) fajna wkrętka

  110. Mam nadzieję, że zamiescicie statystykę ile osób dało sie na^H^Hzweryfikować…

  111. Zacny 1 kwietnia :)

  112. Hmm, może stwierdzę oczywistość i zepsuję ewentualny żart, ale… prima aprilis?

  113. Dobre, dobre, przez chwile było mi gorąco :)

  114. Czy ktoś jeszcze pamięta że jest dziś 1 kwietnia? Mam nadzieję że to jakiś żart ;p

  115. czy to jest prima aprilis? i hope so :D

  116. Dobre, dobre w pierwszej chwili nawet to analizowałem… Gratuluję, ciekawie napisane a te podpowiadanie operatora mistrzowskie…
    Niektórzy musieli się pewnie przebierać ;)

  117. “Najwięcej danych wyciekło z Gibtelecom Ltd.
    Choć wyciekiem objęci są praktycznie wszyscy internauci korzystający z polskiego internetu na przestrzeni ostatnich 2 tygodni, to w bazie, do której uzyskaliśmy dostęp, najwięcej rekordów dotyczy łącz z których korzystali zarówno klienci jak i pracownicy firmy Gibtelecom Ltd.. Ta firma, wedle naszych informacji ma oddziały w kilku miastach, ale najwięcej danych wyciekło odnośnie użytkowników z miasta Gibraltar. Niestety, nie mamy pojęcia dlaczego polska armia tak bardzo interesuje się akurat tą firmą (z łącz innych polskich spółek pobrano zdecydowanie mniej rekordów).”

    Good one niebezpiecznik :)

  118. Zweryfikowałem i mają moJe dane! Do tego już miałem wizytę niebieskich panów w mundurach w domu i chcieli zabrać mój sprzęt, ale na szczęście zostawiłem laptopa w pracy.
    .
    .
    .
    .
    PS: Dobrze, że dziś prima aprilis ;)

  119. Hehehe… często tutaj zaglądam, nigdy nie piszę ale dziś się nie mogę powstrzymać :D
    Zdradziła was nachalna customizacja treści tekstu na podstawie geolokalizacji IP :D
    1 kwietnia :D

  120. Panowie to jest FAKE 1.04.2019 Primaaprilis

  121. Znaczy jednostka organizacyjna powołana raptem 2 tygodnie temu zorganizowała przepięcie coreowej infrastruktury. Widziała świnia niebo :D

  122. To jest prima aprilis ludzie a ten kod to pewnie “hehe dałeś się nabrać”

  123. To już wiemy czym jest na prawdę “piątka Kaczyńskiego plus wolność w sieci” XD
    Od 40m30s Kawa na ławę z 31 marca https://www.tvn24.pl/kawa-na-lawe,59,m/kawa-na-lawe-politycy-o-strajku-nauczycieli-caly-program,923282.html
    https://streamable.com/v08vm skrót z wypowiedzią o ustawie inwigilacyjnej z lutego 2016.
    Ciekawe czy Jaki i Spychalski po tym artykule też są tacy rozbawieni https://i.imgur.com/XBG69C4.jpg

    • Niebezpiecznik, w tym roku nieźle się postaraliście o prima aprilis :)

  124. Kurcze – zacny wkręt :)
    Wstawienie firmy i miasta genialne

  125. Czy to specjalnie teraz, żeby ludzie myśleli że to Prima aprilis?

  126. Fajnie fajnie, 1 kwietnia… To się dałem zrobić :D

  127. No, data wszystko wyjaśnia.

  128. Przyszło mi do głowy, że dziś prima aprilis. Aczkolwiek klikam z Vectry w Grójcu, maila wysłałem, odpowiedzi brak.

  129. Akurat jestem klientem ISTS, co zrobić, jak żyć?

  130. Yyyyy… Dziś 1 kwietnia

  131. Przyszło mi do głowy, że najlepszym pierwszokwietniowym artykułem byłby napisany w sensacyjnym tonie i zawierający zaskakujące ale jednak same prawdziwe informacje. I tak się zastanawiałem czy to właśnie nie ten artykuł bo właściwie większość z opisanych spraw mogłaby się okazać prawdziwa. Jednak jak doszedłem do podmienionej nazwy operatora i lokalizacji to odetchnąłem z ulgą, że to jednak żart. Przedobrzyliście :)

  132. Pośmiejmy się razem z 1 kwietnia :)

  133. A to firma na stronie wyświetla się w zależności od łącza? Nie jest to aby 1 kwietnia?

  134. Szybkie pytanie – czy zbieg okoliczności że art pokazał się 1.04 ???
    Jeśli nie to bardzo ciekawe …ale dlaczego opowiem jak się dowiem że to nie prima aprilis

  135. Wyszło Wam to !!! :)

  136. zdjęcie czarnego pudełka, to zdjęcie UPSa – oszukiwacze :) :)
    uśmiałem się przednio

  137. dobry dżołk

  138. Zacny kawał na 01.04 :D

  139. https://nbzpprism.unknow.now.sh/ Najwięcej danych wyciekło z
    Prawie się dałem, a później kumpel przypomniał mi jaki dziś dzień

  140. Serwery wam klękają od czytających….
    Udany żart…

  141. Kurcze.
    Widzę, że u wszystkich operatórów te największe wycieki – zależy, którego VPNa zapnę ;)

  142. A wy śmieszki :)

  143. Sam siebie dodałem do bazy i co teraz, jak żyć?

  144. Dobry żart, “Co robić, jak żyć?” was zdradziło :D

  145. ściema mistrzowska,pomysł piękny..

  146. Kurczę, prawie wyskoczyło mi serducho, bo jestem z okolic Szczytna…ale dopiero potem mózg zaczaił, że dziś pewne święto…bo to o to chodzi, prawda? (nie mówcie, że nie…)

  147. Marketingowy majstersztyk. Brawo Niebezpiecznik.pl! :)

  148. To się nazywa Dzień iŚmiechały ;) Czapki z głów… :)

  149. 1 kwietnia się kłania. 2 tygodnie temu utworzono i od tego czasu zabierano dane. Tak trudno w to uwierzyć, zwłaszcza w dzisiejszym dniu.

  150. Prima aprilis, ale fajny pomysł :D

  151. Fajnie że pobieracie moją lokalizację i wstawiacie do tekstu :)

  152. Ha Ha.
    Teraz już wiem dlaczego to magiczne urządzenie przypominało mi UPS.

  153. Co dokładnie mam napisać na weryfikacja@niebezpiecznik.pl aby spradzić jakie pornosy ogląda mój szef? ;)

    • Napisz Prima.aprilis@[Twój adres email].rotfl

  154. Nienawidzę was.

  155. S3VyY3plIG5hYnJhxYJlbSBzacSZLCBhbGUgemUgbW5pZSBmcmFqZXIu

  156. Parampampam, powiem Wam NB, że niezły wkręt. dwa lata temu jak wszedłem na nb.pl owej daty myślałem że dostane zawału i obiecałem sobie że nigdy nie wejdę w ten dzień na stronę. Dziś dopiero po przeczytaniu popatrzyłem w prawy dolny róg i zobaczyłem datę.

    • Z tym prawym dolnym to ciekawe, ciekawe… Na postach niebezpiecznik ma daty w lewym górnym rogu, z kolei systemowy widok w prawym dolnym rogu pokazuje tylko godzinę.

      Tak, że, ten, niezła próba odwrócenia uwagi od prawdziwego problemu, koledzy z NCBC.

    • NIEEE, mama nadzieję że nie masz racji!! Dlatego nienawidzę jebanego prima aprilis :P

    • Czytasz to, masz zawał. Patrzysz na datę, no faktycznie… Ale przecież równie dobrze mogłoby tak być…

  157. Dobry żart, ale nie dla sercowców. Prawie się nabrałem.

  158. Odszyfrowane: ŻART PRIMAAPRILISOWY ;)

  159. Kurna chata, procesor mi się spalił podczas deszyfracji tego komunikatu!

  160. Kiepski żart jak na Prima Aprilis…weźcie pod uwagę że w niektórych firmach nie mają takiego poczucia humoru i może się zrobić delikatnie mówiąc niezłe zamieszanie jak ktoś weźmie to na poważnie ;)

  161. Sprytne z tym podstawianiem ISP i miejscowości w treści artykułu :)

  162. Ha ha ha… 2h i nic jeszcze ??????????????
    Nikt nie załapał ???????

  163. Czytam i czytam i zdziwieniom nie ma końca. Aż tu nagle, bam! Pierwszy kwietnia ;) Ojj nie ładnie tak.

  164. Hmmm… Dziś w sumie 1 kwietnia, przeczytałem połowę i mam wątpliwości. Trochę nie chce mi się rozszyfrować komunikatu. Poczekam do jutra.

  165. Nie wiedziałem że UPS można posłuchać ruch :D
    APC ES700

  166. To jest to ACTA2?

    Swoją drogą nie działa administracja publiczna, ePUAP, obywatel gov, nie można nic załatwić w urzędach.

  167. Było blisko :DDDD Że też macie mieć czelność mania czasu i pomysłu :D

  168. Bardzo słaby żart dla lokalnych ISP… Nie pozdrawiam

  169. Nice :) #pierwszyzeroczwarty

  170. – echo date(“Y”); :D

  171. A czy to przypadkiem je jest dzisiaj Ten Dzień?…. P.r.i.m.a. A.p.r.i.l.s.s. ?:)… nieźle to przygotowaliście, jeszcze każdemu się pojawia nazwa jego Prowidera internetu jako źródło największego wycieku :)… Dobre … sam się nabrałem i na koniec artykułu dopiero mnie olśniło :)

  172. Nie tylko się domyślam, a właściwie wiem już na pewno :)

  173. Dobre, bardzo dobre.
    Dopiero po 10 min spojrzałem na kalendarz :D

  174. Powiem, że nawet przez chwile uwierzyłem w to, poźniej spojrzałem w kalendarz :)

  175. Najpierw dużo słów na k. Potem zdanie “przez kilka dni udostępniała dane” i spojrzenie na kalendarz, żeby ocenić od kiedy udostępniała. To uratowało mnie przed zawałem. Ale i tak plz możliwie szybko zdementujcie.

  176. piękny 1 kwietnia :D

  177. obszernie jak na 1.IV newsa :)

  178. VG8gY2h5YmEgxbxhcnQgbmEgcHJpbWEgYXByaWxpcywgcHJ6ZWNpZcW8IGluZnJhc3RydWt0dXJhIGplc3QgamVzemN6ZSBuYSBldGFwaWUgcHJvamVrdG93YW5pYSwgZHppYcWCYcSHIG1hIGRvcGllcm8gbmEgcG9jemF0a3UgMjAyMC4=

  179. Niezły żart prima aprilisowy :D
    Wszedłem z tel w trybie incognito i od razu wasz fejk wyszedł na jaw :p

  180. najbardziej wiarygodny przekręt. Aż się wystraszylem. Brawo XDDD

  181. Nie wiem czy ktoś z niebezpiecznika pochodzi z Bierunia, ale dałem się złapać na 3S

  182. TmllYmV6cGllY3puaWsgc3NpamNpZSBweXRvbmdhIG5hYnJhbGVtIHNpZSBpIHphZ290b3dhbGVt

  183. ja już dawno nie korzystam z publicznego internetu, jadę po kablach prądowych tam nikt nie monitoruje szyfrowanego ruchu

  184. Widać, że zastosowali stary model ES700 dual chain decryptor.

    “How about that feeling when you’re working on a project, and suddenly the room goes black. All black. Never mind the fact that you can’t see, but where did your work go?”

  185. Świetny żart na prims aprilis

  186. Witam.
    Czy jest możliwość zweryfikowania tego dumpa oraz danych w nim zawartych?

  187. Niezły pomysł na phishing – ciekawe ile osób wysłało komplet swoich danych na weryfikacja@niebezpiecznik.pl? XD

  188. Dałem się nabić :)

  189. Ten Large Global cośtam i zdjęcie urządzenia napawają mnie strachem i obawą!

  190. No tak dziś 1 kwietnia a zdjęcie tego urządzenia wpinanego in-line to zdjęcie ups-a APC i widać tylko 3 porty bo tylko tyle ma.
    :)

  191. Biorąc pod uwagę że jesteśmy neokolonią USA, które są na pasku Izraela, to tworząc NCBC z pewnością”dobrowolnie” skorzystaliśmy z pomocy specjalistów wysokiej klasy jakimi są USA/ Izrael. Ten wyciek powstał po to abyśmy zostali utwierdzeni w przekonaniu, że potrzebujemy ich “pomocy”, tymczasem tą bazę danych już sobie skopiowali do swoich centrów i tylko oni wiedzą jak zostanie ona wykorzystaną przeciw narodowi polskiemu.

  192. No ładnie, już przekazałem dalej po czym spojrzałem na datę.
    Żart udany :)

  193. Co nie zmienia faktu, że to wkręt primaaprilisowy.

  194. Ciekawe jaką bazę danych ma już niebezpiecznik na mailu, ile ofiar już wysałało maila na ten adres podając swoje dane :D i co na to RODO czy te dane są odpowiednio zabezpieczone?

  195. base64 :-D :-D :-D

  196. Cholera przeczytałem, później przeczytałem drugi raz, użyłem słowa na k bardzo wiele razy. A później spojrzałem na kalendarz. Proszę powiedzcie, że to Prima Aprilis, bo choć bo bardzo tajnych stronach nie chodzę, to jednak ciśnienie mi się mocno podniosło.

  197. A ja myślałem, że mi wyślecie w odpowiedzi fajnie spreparowaną listę stron organizacji terrorystycznych, które podobno odwiedziłem. A tu cisza…

  198. Ja po raz setny już próbuje wprowadzić komentarz ale ciągle mi stronę wywala. Czytając artykuł złapałem się za głowę, ale jak spojrzałem na datę to mam nadzieję iż to żart. Zobaczymy jutro

  199. Zacny żart Panowie:)

  200. at to jakieś wredne upie uje to wymyśliły
    szacun za rozmach

  201. OMG, Ha Ha. Dopiero aktualizacja mnie uświadomiła. A przecież wczoraj GG mi przypominało że dzisiaj 1 kwietnia.
    Kto by pomyślał że redakcja niebezpiecznika też ma poczucie humoru :>

  202. Szyfr jest dość prosty, wręcz trywialny.
    Pewnie dziś wieczorem lub jutro rano pojawi się aktualizacja wpisu wraz ze szczegółami.
    Tak na gorąco nie ma co siać paniki bo na pewno nie wszystkim się ta informacja spodoba, przynajmniej w pierwszej chwili.

  203. Kochani naiwni, mamy dzisiaj 1 kwietnia. Ale nie powiem – fajnie czyta się te teorie spiskowe w komentarzach.

  204. Pozwolcie ze odpowiem w imieniu sluzb:
    “Nie mamy Pana plaszcza i co nam Pan zrobi?”

  205. Smutne jest dla mnie to, ze
    a) dalem sie nabrac na naglowek, co swiadczy o tym, ze pokolenie fejsbuka rozciaga sie nie tylko na tych nieszczesnikow ktorzy na fejsbuku (a kliknelo mi dopiero gdy zaczalem szukac, jakich tresci dotyczy “wyciek”).
    b) wazniejsze chyba i smutne jest to, ze taki wyciek uznalem za calkiem prawdopodobny (pomijajac metodologie, itd.). Krotko mowiac, gratuluje zartu, ale dla mnie refleksje sa smutne. W koncu, WSZYSTKIE systemy, rowniez te przechowujace dane zagregowane, sa calkowicie odporne na problemy, bledy, wlamania, itd. Rowniez te systemy, ktore (juz) okazaly sie “odporne inaczej”. CDN.

  206. No łykacie to jak mój nick :D

  207. Świetny prima aprilis! :D

  208. No, no… NCBC ukrywa swoje urządzenia w UPS’ach. To pewnie taki dodatkowy kamuflaż. News ;-) pełna profeska, gratki. Dajcie znać na forum ile osób się zweryfikowało, hehe.

    • Niebezpiecznik ma forum?!?!?!111raz

  209. XD
    >(ze względu na ochronę przed robotami musisz mieć wyłączonego NoScripta aby to zobaczyć)

    h3h3

  210. Dajecie sie nabierac jak male pelikany, przeciez prima aprilis… OMG

    Na prawde wierzycie, ze taki ruch da sie zgrac za pomoca jednego malego urzadzenia? : )

    • A kto powiedział “zgrać” ? Kamerki nigdy nie konfigurowałeś ? Jak w kamerce jest detekcja ruchu tak tu wystarczy zapisywać tylko wybrane anomalie a w logi wrzucać jeszcze ogólne statytyki ruchu. PO CO cały ruch ? Wystarczy czesać wg stron i słów kluczowych.

      A jeśli chodzi o złącze na RJki… widzisz, kable klasy 6 a nawet 7 idzie kupić. Podpięcie odpowiedniego urządzenia pod serwer i sporo się da.Może nie tyle,co w tym żarcie ale…

      PS: Niebezpiecznik nieładnie – 3 razy postowałem własny autorski żart a nie weszło…

  211. W Prima Aprilis przecież można zgrać cały internet na pendrive’a :D

    • Żartujesz jak to pierwszego kwietnia. Microsoft jeszcze nie produkuje kości pamięci opartych o mikrosyntezę i mikroanalizę zapisu DNA, Dr Emett Brown w swoim artykule pisał że ta technologia będzie dostępna dopiero w roku 2077 XD

      Dla ciekawych – tak,całość to trochę żart,są w tym easter eggi ale badania nad tym i zainteresowanie Microsoftu to akurat prawda. Syntetyczne DNA nadaje się do przechowywania danych przez tysiące lat.

  212. Świetny artykuł, ale coś zepsuło się w detekcji operatora bo teraz mi się już nie pokazuje – a to mega uwiarygodniło informacje na stronie :)
    Ale i tak pomysłowa robota!

  213. Ja się zorientowałem po tekście:
    (ze względu na ochronę przed robotami musisz mieć wyłączonego NoScripta aby to zobaczyć)
    Nie sprawdzacie, czy ktoś ma włączonego NoScripta?
    A poza tym to mi się wydało strasznie naciągane. Może dlatego, że patrzyłem na wszystko z określonego punktu.

  214. A niech to…. powiedziałem słowo na “K” ;), doczytałem do końca i powiem tak -dałem sie jak brzdąc :)

  215. Widzę niektórym na mózg pada powoli obsesja na punkcie polityki. Ten artykuł to żart na prima aprilis. Nie było żadnego wycieku przez MON. Siedź dalej w swoim świecie.

  216. Charyzjusz Chakier byłby dumny …

  217. ten z zeszłego roku był lepszy (z 1px obrazkiem i dziwnym URL)

  218. Dobra wkrętka już chciałem pisać do was maila :D
    Nie róbcie tak więcej serio.

  219. Sssuper artykuł! Rewelacja. No ale, przez 12 m-cy można było się przygotować. Niezła robota!!

  220. Ha,ha i dałem się wrobić. Brawo wy. Tak to jest jak coś się pomija, w tym wypadku dekodowanie.

  221. Haha, to mnie wrobiliscie i teraz mam nowe hasla do polowy serwisow.
    Nawet Wam zaoferowalem pomoc w weryfikacji bazy danych bo bardzo egzotyczna lokalizacje daliscie w artykule :D

  222. Heh – zacny tekst, naprawdę respect! Kilku kolegów w firmie się nabrało :)

    Jak zacząłem czytać to muszę przyznać z przykrością, że patrząc na sposób wdrażania różnych rozwiązań w PL to wszystko brzmiało bardzo, ale to bardzo wiarygodnie. Swoją drogą ciekawe kiedy komuś uda się “wycieknąć” całą bazę e-pitów czy innych rządowych projektów. Niestety, ale nie mam zbyt wiele zaufania do tego rodzaju przedsięwzięć i obawiam się że skończą podobnie jak nasz wspaniały kalkulator wyborczy. Co gorsze – nikt mnie nie pytał, czy chciałem aby moje – bądź co bądź wrażliwe – dane takie jak informacje o zarobkach znalazły się w systemie, do którego jest dostęp z całego internetu. Ja się pytam – gdzie tu RODO? Nikt nikogo nie informował… a dane przetwarza. W przypadku ew. wycieku danych – też niestety ale odpowiedzialni pozostaną kompletnie bezkarni :/
    A żart – jeszcze raz – naprawdę zacny :)

  223. poważnie łyknęliście to ?

    • Niet ))) A tak po naszemu: NIE. Dobra – to dlaczego walnąłem wcześniej rusycyzmami niczym ruski troll ? A znacie ten dowcip z puentą “u nas cziornych niet” ? Ile było dziś artykułów ? Ha…

  224. Moim zdaniem zdecydowanie ZA GRUBO.
    Zbyt mocny zart, z pewnych rzeczy sie nie zartuje, a to juz bylo harde.
    Ale gratuluje pomyslu, lyknalem najpierw ;)
    Chwile zajelo ogarniecie.

  225. hahaha… niektore komentarze przypominaja mi komentarze do demotywatora srpzed 8 laty odnosnie oboiwazkowej matury z informatyki: 2+2*2 //”bo to jest 8 ty idioto programisto”, to jest 8 debilu :) A tak napowaznie – niezly zart :-)

  226. Dałem się nabrać. Macie mnie. Teraz tylko pytanie jak żyć i komu ufać? Świetny artykuł! Brawa dla redakcji.

  227. Ja wiem że to 1 kwietnia. Ale strach jest i pozostał.

  228. dobry news, ale poważnie? już o 11 ujawniacie, że to prima aprilis? nie mogło to powisieć chociaż do wieczora? pomyślcie o młodych ludziach takich jak ja, którzy wracają do domu po 16, wchodzą sobie na niebezpiecznika obczaić, jaki to żart w tym roku przygotowano, a tu już psują informacją o tym, że to prima aprilis :(

  229. Żart żartem, ale żyjemy w rzeczywistości, że to może być prawda…

  230. Lepiej wcześniej pomyśleć nad swoimi danymi niż potem płakać. Takie programy są bardzo słabo zabezpieczone a ponadto podatne na ataki z zewnątrz. Kto ceni sobie prywatność powinien od razu zainterweniować i zmienić to oprogramowanie na coś sprawdzonego. W Polsce mamy wiele firm które robi oprogramowanie. Przykładem jest Usecrypt, który o głowę bije zabezpieczeniami wielkie korporacje.

Odpowiadasz na komentarz Andy

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: