23:13
27/2/2012

Wywiad z Jurassic Sec

Jurassic Sec to grupa, która na przestrzeni ostatnich kilku dni publikowała raz odgrzewane a raz świeże listy haseł i danych osobowych. Zapytaliśmy przedstawiciela Jurassic Sec o motywy i metody działań. Oto odpowiedzi:

jurassicsec

jurassicsec - logo grupy

Zachowano oryginalną pisownię. Wytłuszczenia w wypowiedziach Jurassic Sec nasze.

Niebezpiecznik: Skąd pochodzą dumpy publikowanych przez Was danych? Dlaczego nie (wszystkie) są nowe i ile z tego to wasza praca a ile kompilacja innych wycieków?

Jurassic Sec: Stary wyciek (10 000), ktory mial miejsce kiedys [por. 10 000 haseł polskich internautów (onet, interia, wp, o2) — dop. red.] byl powodem iz Nasz byly czlonek “strzelil sobie w stope” (czyt. zapomnial dac opcje “Prywatna” na wklejce…)

Atak na Gadu-Gadu mial miejsce z jednego ludzkiego powodu. Zaczynal sie weekend i stwierdzilismy ze za duzo ludzi siedzi na PC zamiast isc ze znajomymi do jakiegos PUB-u. Uwazamy ze dzieki Nam kilka tysiecy (moze wiecej) ludzi tak wlasnie uczynilo zostawiajac Gadu-Gadu w naszych rekach.

W sprawie ataku na Gadu-Gadu skontaktowaliśmy się z Jarosławem Rybusem, rzecznikiem Gadu Gadu, który zaprzeczył, jakoby piątkowe problemy Gadu-Gadu były wynikiem ataku. “Mieliśmy po prostu parę dni temu krótką awarię jednego ze sprzętu, z którą szybko się uporaliśmy skutecznie.” — napisał Rybus. I kto ma rację, GG czy Jurassic Sec?…

Co do Akademii Morskiej w Szczecinie [por. Wyciek danych 1 500 studentów — przyp. red.]… Nie mielismy (i nie mamy) zlych zamiarow. Na tacy zostawilismy administratorowi w systemie informacje co i jak… Jednak olal nasza prace. Doszlismy do wniosku iz “Polak, madry po szkodzie” i opublikowalismy baze (tylko jedna) – moze teraz wyciagna z tego wnioski.

Co do bazy haker.com.pl wspomnielismy ze nie jest nowa, a to ze jej “kawalki” byly w internecie Nas nie dziwi. Nie tylko My sie tym zajmujemy. Sa inni i rowniez dzialaja… Ta strone mozna porownac do kobiety: “Nie jeden ja puknie” :)

Niebezpiecznik: Na Twitterze przyznaliście, że wykradzione dane pochodzą z botnetu. Możecie napisać o nim coś więcej? Jak duży jest?

Jurassic Sec: Botnet dziala juz od dawna i ma sie dobrze (Ponad 100k zoombie). To on kosil strony rzadowe [por. DDoS za ACTA — dop. red.], “Anonimowi” (czyt. dzieci LOIC-a) je tylko dobijaly. Taki uklad Nam sie podobal poniewaz wszystko kierowalo w strone “Anonimowych” a My dobrze sie bawilismy.

Kiedy tylko mamy czas udoskonalamy Nasz botnet. Uzywamy go glownie do waznych celow np. gdy ostatnio mialy miejsce protesty przeciw ACTA. Nasz botnet “kosil” strony rzadowe a “Anonimowi” je dobijali. Teraz mozemy sie do tego przyznac zaznaczajac ze nie tylko My to robilismy poniewaz Nasz botnet nie jest jedynym w sieci globalnej.

Niebezpiecznik: Czy DDoSowaliście także MKiDN.gov.pl po tym, jak opublikowane zostały na nim odtajnione dokumenty ws. ACTA (stanowisko konsultacyjne Polski). Serwery MKiDN oberwały wtedy bardzo dużym ruchem — jeśli DDoS-owaliście wtedy — to dlaczego? Przecież dostęp do tej informacji to coś, o co protestujący przeciw ACTA walczyli?

Jurassic Sec: [DDoS-owaliśmy] Wszystkie [strony] oprócz MKiDN.

Niebezpiecznik: Jak można “zainfekować” się waszym botnetem?

Jurassic Sec: Bindujemy z programami i dajemy (lub podmieniamy) na wiekszych stronach / portalach z download-em.

Niebezpiecznik: Ilu Was jest? Co robicie na co dzień?

Jurassic Sec: Jest Nas siedmiu, znamy sie od lat. Pracujemy w IT (audyty bezpieczenstwa / hardening / programowanie). W dosc wplywowych firmach. W wolnych chwilach lubimy podzialac cos razem dla oderwania sie od rutyny.

Niebezpiecznik: Dlaczego dopiero teraz “świat o was usłyszał”? Jaki jest Wasz cel?

Jurassic Sec: Dzialalismy zawsze, jednak pod losowo wymyslonymi pseudonimami. Cel? Robimy to co uwazamy za sluszne do danego watku. Nie posiadamy spisu praw i zasad.

Niebezpiecznik: Macie coś wspólnego z Security Ninjas i doxami na Fir3 i Oskara Z.?

Jurassic Sec: Nie, nie mamy nic wspolnego z HappyNinjas. Co prawda wlasnie otrzymalismy od nich e-mail, ale odczytamy jak odpiszemy na ten. Dodamy tylko ze sporo prawdy w tej wklejce. Lukasz S. zawsze pisal czego to on nie zrobil :) … Stanowczo mozemy powiedziec ze w naszych szeregach nie ma takich ludzi jak:
* Fir3
* Elusiven
* linc0ln.dll

Niebezpiecznik: Co będzie kolejnym materiałem przez Was opublikowanym?

Jurassic Sec: W sumie nie wiemy co dzis mozemy opublikowac. Gdzies napisalismy ze
bedziemy kazdego dnia?

W skrócie

Jurassic Sec to jak twierdzą, grupa 7 osób, które zawodowo zajmują się bezpieczeństwem. Posiadają swój botnet wielkości 100 000 zainfekowanych maszyn. To z nich pochodzą listy haseł do polskich skrzynek pocztowych. Botnet Jurassic Sec został także użyty do ataków DDoS na strony rządowe w trakcie protestów w sprawie ACTA.

Jurassic Sec twierdzą, że to oni przyczynili się do padu sieci Gadu-Gadu i że dane osobowe studentów Akademii Morskiej w Szczecinie zostały opublikowane, ponieważ administrator zignorował informacje o luce w uczelnianych systemach (w tej sprawie wystosowali nawet osobny komunikat, w którym nazywają administratora AM “idiotą”). W świetle oświadczenia Gadu-Gadu, że awaria nie była wynikiem ataku Jurassic Sec można jednak zastanawiać się, przypadkiem Jurassic Sec nie przyznają się do nieswoich ataków — ale z drugiej strony nie można zaprzeczyć, że włamanie do systemów Akademii Morskiej miało miejsce.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

80 komentarzy

Dodaj komentarz
  1. “Jurassic Sec: Stary wyciek (10 000), ktory mial miejsce kiedys [por. 10 000 haseł polskich internautów (onet, interia, wp, o2) — dop. red.] byl powodem iz Nasz byly czlonek “strzelil sobie w stope” (czyt. zapomnial dac opcje “Prywatna” na wklejce…)”

    ohh wasz a ktoz taki?

  2. jest prosty sposob na to, aby sprawdzic czy jest sie zainfekowanym?

    • hirens boot cd -> potem odpal dr web cure it, potem mbam i inne..

    • Sprawdz czy nie masz takiego skryptu gdzieś u siebie:
      http://pastebin.com/guHvV7jS

      To co JS? Może pobawimy się kto ciekawsze dane opublikuje?

    • freeze: zeby zycie bylo takie proste… Niestety nie da sie sprawdzic, czy ma sie zainfekowany komputer. Skanowanie programami antywirusowymi pozwala tylko wykryc znane zagrozenia i warianty zlosliwego oprogramowania. Nigdy jednak nie mozesz miec pewnosci, ze nie jestes zainfekowany kodem, ktory na chwile obecna nie jest wykrywany przez programy antywirusowe.

      Jesli ma sie dostateczna wiedze na temat pracy systemu operacyjnego i komputera to mozna pokusic sie o jakas reczna analize w poszukiwaniu roznych anomalii (np. w ruchu sieciowym). Lecz nie jest to proste i nigdy tez nie da 100% gwarancji.

  3. jakies to wszystko takie naciagane..

  4. To prawda, że trochę to naciągany ten wywiad a może po prostu ja przeceniam takich ludzi i ich pobudki dla których robią to, co robią.

    Może to być pewien zdolny gość (taki samotny wilk) który po prostu lubi to co robi. Nie zależy mu ani na sławie, ani na rozczytywaniu się o swoich dokonaniach. Ujawnia pewne dane bo po prostu uważa, że zawierzenie ludzi w bezpieczeństwo internetowe przy jednoczesnym braku wiedzy na temat podstaw bezpiecznego postępowania oraz czasami kompletna olewka adminów w porównaniu z ich niekompetencją, powodują, że odsłania żywą prawdę- taką o której nikt nie chce słyszeć. Bo kto chce słyszeć, że dla zdolnych ludzi którzy zarabiają kasę na handlu danymi, wydobycie bazy użytkwników banku czy innego portalu z newralgicznymi danymi, nie stanowi problemu i takie rzeczy się dzieją, ale my zwykli zjadacze chleba pojęcia o tym nie mamy i polegamy na tych “tarczach” symbolizujących ochronę i bezpieczeństwo?

    My internauci mamy wierzyć, że wszystko jest ok. Bo jest, prawda?

  5. Ja nie wiem o co chodzi za bardzo, ale jak ktos bedzie mial jakies ale do mnie, to wiem, ze powiem ‘to nie ja, to chyba ten botnet co go mam zainstalowanego!’

    :3

  6. Och, stek kłamstw i manipulacyjnej papki, mam wrażenie że pisała to jedna osoba pod publikę i nie była z nimi związana.

    • ta osoba musiałaby przejąć ich adres e-mail ;)

    • haha, ale się uśmiałem 100k zomibi(ale chyba tyle to maja w systemie), jak by tyle mieli to by na tej liście znalasły sie bardziej rozbudowane hasła i konta z gmaila, yahoo, … SCIEMA I TYLE

  7. ej wczesniej podawaliscie ze wladza ma zmiar karac tych co ddosowali strony rzadowe w ramach protestow przeciw acta.
    no i teraz pytanie, jak sprawdza czy biedny internauta byl czescia botnetu czy swiadomie ddosowal strone?

    • Nie sprawdzą.

  8. “stek kłamstw i manipulacyjnej papki […] pod publikę” – Cały Łukasz, a znam go ponad 3lata już :)
    Szkoda, że osoba która tak dobrze zaczynała, kończy w ten sposób :(

  9. Niebezpiecznik: Macie coś wspólnego z Security Ninjas i doxami na Fir3 i Oskara Z.?

    Jurassic Sec: […] Stanowczo mozemy powiedziec ze w naszych szeregach nie ma takich ludzi jak:
    * linc0ln.dll

    Nikt go nie zapytał o linc0lna… ani o Tabaluga Team. Ups! Chyba coś mi się wymskło!

    • jakbym chciał się lansować to bym udzielił miliona wywiadów oraz nie uciekał bym przed tvn jak mnie ganiali, męczyli moją rodzinę i dziadków…
      inna sprawa, myślisz że byłbym tak głupi aby cokolwiek robić i szaleć gdy toczy się postępowanie wobec mnie, ja i moja rodzina mamy telefony na podsłuchu, komunikatory (fb,gg) oraz podsłuch u dostawcy internetu ?

      więcej już się nie udzielam bo nie ma po co… a Ty jak chcesz to sobie żyj w tym przekonaniu iż to ja, oraz całe zło na świecie jest moja zasługą ;] ale jeśli chcesz pogadać o całej sytuacji i upewnić się że to naprawdę nie ja to zapraszam na gadu i/lub fb.

      POZDRO :)

    • dzięki, nie używam fb ani gg.
      Bardzo dobrze, że są na podsłuchu, może Cię to przyhamuje trochę… kiedyś… ja na teraz zmień loglo JS na jakieś nie kojarzące się z Twoimi poprzednimi timami i przestań upubliczniać bazy danych for, których nie lubisz (wiemy :) ) za to jaką działalność prowadzą.

    • Jak byś zauważył człowieku (u crew) to o mnie też był ten dox z kłamstwami na mnie i znajomych. Pozdrawiam wasz caly “u crew”, w końcu jesteście w “głebokim ukryciu”… “Pizdoom Blok!”

    • Fir3 has burned!

      http://i.imgur.com/VuFnD.jpg

      THE END

    • suicide?

      http://i.imgur.com/mwXIL.jpg

    • No znalazłem błąd, nie publikuję a poinformuję ich o tym… i znalazłem zupełnie przypadkiem… taki odruch jak zakładam gdzieś konto ;f

      no a że luka jest naprawdę groźna dlatego trzeba poinformować administrację ;)

    • @fir3: przy okazji zrobić dumpa całej bazy danych, napisać wyśmiewczy email do administratora, założyć sobie parę kont…

      @linc0ln.dll: aż jestem ciekawe jak połączyłeś mnie z u crew?

    • napisałem bardzo grzecznie maila, nie ruszyłem nic u nich panie amz ;]

    • Takie rzeczy się wie, Adamie :)

  10. Poziom wypowiedzi jak dzieci z gimnazjum. Znajdzie taki coś w sieci i zaraz opublikuje że to jego dzieło. Gadu samo pada a oni już się atakiem chwalą. Jak naprawdę chcieli wysłać ludzi do baru to facebooka powinni zaatakować, a nie gadu:) Cały DDOS stron rządowych to “ich zasługa” i pewnie jeszcze przyznaliby się do włamu na stronę premiera gdyby ninje nie pokrzyżowały im planu ;)

    Zaskakujące jest to młodsze pokolenie. Kiedyś niewyżyte nastolatki zmyślały na temat wielkości przyrodzenia i ilości zaliczonych panienek, a teraz bajki o włamach i botnetach opowiadają.

  11. Ta osoba musi mieć ze 13 lat…

  12. Jurassic Sec: Botnet dziala juz od dawna i ma sie dobrze (Ponad 100k zoombie). To on kosil strony rzadowe [por. DDoS za ACTA — dop. red.], “Anonimowi” (czyt. dzieci LOIC-a) je tylko dobijaly. Taki uklad Nam sie podobal poniewaz wszystko kierowalo w strone “Anonimowych” a My dobrze sie bawilismy.

    JAHSDSAHHASHASHAS :D Marny trolling, nie macie kurwy zadnego botnetu.

  13. IMHO arogancki, zarozumiały i niewychowany dupek..

  14. Audyty bezpieczeństwa? Tak łatwo zrobiliście wywiad? Ktoś się przed wami tak zwierzył, jak by ściągnął maskę? Może to po prostu redakcja niebezpiecznika? Oczywiście myślę, że te 7 osób to celowa dezinformacja z ich strony,żeby od siebie odciągnąć podejrzenia.

    • Kennedy’ego też redakcja Niebezpiecznika. ;)

  15. Hmm, z tego co czytałem to gadu-gadu oficjalnie napisało, że to nie ich wina, że serwery nie działają i nie przyjmują reklamacji

    • To akurat napisał zespół deweloperów gg.

  16. Super! To ja też powiem, że ataki na RSA, Sony, Lockheed Martin, STRATFOR i strony *.gov.pl to moja sprawka a inni tylko dobijali, a jeszcze inni tylko patrzyli… :)

    • Dostaliśmy ciekawe materiały podważające wiarygodność Jurassic Sec, trwa analiza, post niebawem.

    • Proszę nie zapomnieć o dołączeniu zdjęcia. Jak wyglądają Anonimowi to już wiemy https://niebezpiecznik.pl/post/reakcja-policji-po-atakach-ddos-na-strony-sejmu/ jeszcze tylko focia Jurassic Sec i dopisek “znajdź 10 różnic”. :)

    • Widzę, że dzisiaj automoderator ma zły dzień i krzywo na mnie patrzy :-/

  17. Wyglada jak wywiad z “Polska” podróbką LulzSec:) Tam chyba tez bylo 7 czlonkow?:)

  18. “Pracujemy w IT (audyty bezpieczenstwa / hardening / programowanie). W dosc wplywowych firmach. W wolnych chwilach lubimy podzialac cos razem dla oderwania sie od rutyny”

    Ciekawe… Tak się składa, że ja również pracuje jako audytor bezpieczeństwa IT oraz bezpieczeństwa informacji i jakoś sobie nie wyobrażam tak nieetycznego zachowania w tej profesji. Podejrzewam tutaj prowokację lub jawne mijanie sie z prawda…

    • Powiem Ci, że dla nich audyty bezpieczeństwa to praca na helpdesku w play we Wrocławiu i naprawa kartridży HP.

    • Pracownicy łódzkiej służby zdrowia pewnie też nie podejrzewali, że wśród nich ktoś może zdobyć się na taką nieetyczność jak łowcy skór.

  19. “Nas”, “Nasz”, “Nasze”, “Naszym”.
    W którym gimnazjum uczą tak pisać?

    • Dokładnie.

  20. Dorośli ludzie pracujący we “wpływowych firmach” na stanowiskach osób odpowiedzialnych za bezpieczeństwo podmieniają pliki na portalach służących do pobierania instalek i kierują moc botnetu na DDoS serwerów rządowych.. dla mnie to skurwysyństwo. Przez nich masa niewinnych osób może mieć problemy w związku z DDoS’ami.. życzę im, żeby znalazł się na nich większy cwaniak i pokazał im, że nie są królami.

  21. Kto uwaza, ze to pozerzy, Wpisujcie MIASTA!

    • Sodoma i Gomora

  22. Chcą by ludzie wyszli w weekend z domu, tymczasem sami siedzą przed komputerami :- D

    • mijagi++ :D

  23. Czy tylko ja widzę oczywiste idiotyczne niezgodności, które nie są godne nawet gimbanonimowych? ^^

  24. To co, Niebezpiecznik składa doniesienie do prokuratury? Się trzynastolatki zdziwią ;)

    • A nasza kochana policja odnotuje kolejny Spektakularny Nalot na Zorganizowaną Przestępczość Cyfrową. ^_^

  25. @tetraedr ma rację – jeśli historia jest true…. to jest to nieetyczne…
    Panom z Jurassic Sec mogę udzielić rady: zapuście brody- będziecie poważniej wyglądać.

    • W wieku 13 lat ciężko jest zapuścić brodę :)

  26. Czyli podsumowując na razie znaleźli jednego SQL Injecta na stronie Akademii Morskiej. Trochę mało, jak na szum który robią wokół siebie.

  27. Albo to sprytny kamuflaż albo zwykła amatorka.

  28. Ludzie, nie wieżcie tak bardzo w to wszystko. Wy gdybyście nimi byli podalibyście swoje zawopdy i ilość osób w składzie? Nie. Więc nie bierzcie tego tak dosłownie.

    • Nie chodzi o kwestię: brać poważnie, czy nie. Po tonie i stylistyce (nieskładnej) wypowiedzi można wywnioskować wiek rozmówcy. To jakiś dzieciak.

  29. “Troska” o niesiedzenie przed komputerem mnie powaliła. :-D

  30. Wszystko rozumię ale Botnet jeśli jest, to musiałby zmieniać swój algorytm szyfrowania plików w czasie rzeczywystym aby nie był wykryty przez antywirusy (niektóre antywirusy przesyłają pliki w celu zbadania czy jest jakiś wirus). 100 000 to duża liczba osób, pliki są analizowane przez antywirusy i do miesiąca czasu jest wykrywalne…Więc co z jego wykrywalnością? Musieliby w tym czasie blokować przesyłanie tego pliku do analizy przez antywirusa albo utworzyć nowy wygenerowany plik podczas odtworzenia.

  31. Dobra, w zasadzie mam już dosyć czytania tych bajerów od tej grupy.
    Jak słyszę takie kłamstwa które są lansowane przez niebezpiecznik to aż prosi się aby cos napisać.

    Po pierwsze, wyciek 10 tys. haseł a wyciek haseł 3.5 tys. sprzed paru dni. Analizowaliście tak ogólnie te hasła? Bo ja tak, i spośród tych 3 tys. wiecie ile jest unikalnych względem tego poprzedniego wycieku? 900. 2.6 tys. jest skopiowane żywcem. Ciekawostka jest ze te 900 haseł to *.@wp.pl

    Po drugie, jeżeli ktoś chciałby wspominać o ataku na edaboard (500 tys. użytkowników) to zostało to wykonane za pomocą publicznego explicite na bose <= 3.6.0.

    Po trzecie, botnet 100 tys.. no to jest najzabawniejsze z tego wszystkiego. Jeżeli ktoś ma pojęcie o botnetach to wie ze utrzymywanie czegoś takiego to sa koszty w dziesiątkach tysięcy dolarów. Grupa pisze tutaj o rozprzestrzenianiu poprzez fora warezowe. W ten sposób to maksymalnie można rozprzestrzenić botnet < 5 tys, bo powyżej nikt nie zawraca sobie głowy takimi czasochłonnymi sposobam i do tego jeszcze rozprzestrzeniając sample w sposób otwarty do analizy. Plus tak duże botnety bardzo szybko wpadają oraz są ciągle monitorowane przez firmy z branży AV. Jeżeli grupa posiadałaby taki botnet to powinna generować zyski w wysokości xxx tys.+ dolarów miesięcznie, a to minimum. A my tu obserwujemy, jakieś zabawy z mediami i chęć zwrócenia na siebie uwagi. O czym my tutaj w ogóle mówimy?

    Oczywiście pozostaje jeszcze sprawa kont na facebooku, które zostały zalozone prawdopodobnie po to aby obserwować reakcje ofiar.. no lameriada pelną parą.

    Podsumowując, wszystko wskazuje ze mamy do czynienia z bandą ludzi na średnio-niskim poziomie która jak na razie próbuje się podlansować i zwrócić na siebie uwagę. Jedynym ich sukcesem na razie jest DDos na siec gadu gadu & akademia morska, ale to ustala w pewien sposób poprzeczkę ich działań. Szkoda również ze niebezpiecznik lansuje takie grupy, zwłaszcza ze blog ma całkiem niezłe odbicie i pozostałe media klonują informacje tutaj podawane. Chłopaki tak właśnie myślą ze są bohaterami a ich ego pozostaje zaspokojone.

    O takie 3 grosze ode mnie.

    • Wyżej, miałem na myśli vbSeo* i expl oit’a*

    • A publikowanie bazy użytkowników wraz z ich adresami domowymi (albo podanymi jako domowe) to już jest poziom trzynastolatków. Dla mnie totalna porażka.
      O samym lansowaniu się nie będę się wypowiadał. Jeśli ktoś chce, to się promuje. Zawsze się znajdywali tacy, którzy lubili robić szum wokół siebie. Widać to też po dyskusjach dzieciaków pod artykułami o Jurassiccośtam. Obok krzykaczy działali sobie ludzie, których nie interesował rozgłos, lecz samo przebijanie się przez zabezpieczenia. No ale to zależy od tego, jaką kto ma pasję i co dla niego jest ważne. Już całe lata temu było widać te różne podejścia. Jeszcze w czasach, kiedy czołowych polskich chakierów odłączało się od IRCa winnukiem…

  32. Wyczuli jak to fajnie być opisanym na Niebezpieczniku więc na pewno podkoloryzowali dużo rzeczy ;)

  33. » Fir3 – 28-02-16:38 — a bug jest o tyle grożny że modyfikując jeden plik mozna zrobic mass deface na całym serwerze…
    » grabka963 – 28-02-16:38 — Ta i odwiedzi go ponownie policja ;D
    » Fir3 – 28-02-16:38 — PricK i właśnie po takich tekstach sprawa zazwyczj ląduje na policji a potem w sądzie ;] założyłem odpowiedni topic Smile
    » PricK – 28-02-16:29 — napisz ze masz buga czekasz 2 dni na przelew, jesli sie spoznia chocby o minute to zaczniesz działać Smile
    » Fir3 – 28-02-15:59 — ale jak to ładnie napisać aby się nie dojebali i aby dali hajsu Big Grin

    • ehh odpisałem Ci wyżej… Jak Ty zobaczysz otwarte okno u sąsiadki na parterze to do niej zadzwonisz czy obrabujesz mieszkanie ?;] ja grzecznie poinformowałem administrację tegoż hostingu :)

  34. Mozna wiedziec dlaczego komentarz nie przeszedl?

  35. Czy nie uważacie, że te całe jurrassic sec to banda troli pokroju fir3 (albo ten trol we własnej osobie?)

    • Wszyscy znający Łukasza to wiedzą…

  36. Czyżby czytali “Sztukę infiltracji” Mitnicka? The Duck World : Jurassic Pond… Jak to wpiszecie w google to zrozumiecie :)
    http://con.ca/images/cn970603-01.jpg
    (Książka była w Biedronce za 10 zł…)

    • Jeśli komuś by się nie chciało tłumaczyć – Staw Jurajski

  37. dzieciarnia

  38. Ale zamęt by był jakby parę osób pokazało swoje nie opublikowane jeszcze dane
    ;)

  39. […] że co do “powagi” działań Jurassic Sec każdy wyrobił sobie już zdanie po poprzednim poście z wywiadem […]

  40. Śmiechłem nawet, Łukasz no siema.

  41. Hmm, coś z Parku Jurajskiego w tych wypowiedziach jest, to fakt :)

  42. Muszę powiedzieć, że ‘anomalie w ruchu sieciowym’ dają i tak tylko pojęcie o tym, czy w ogóle komputer jest zombie.
    Mój laptop został tak zdiagnozowany już jakiś czas temu, a jednak nie ma żadnych śladów gdzie może ‘to’ siedzieć… Jedyną wskazówką był wykrywany ileś miesięcy temu przez jeden dzień przez Avasta ‘Kelihos-S’ w procesie Rundll32 na niektórych komputerach, jednak na forum Avasta został uznany za false-positive i po następnej aktualizacji bazy wirusów już nic nie znajdowało. :<

    • Fu, znowu zły link nacisnęłam (link do posta, a nie do odpowiedzi na dany post)… To miało być podpięte do posta ‘████ ███’ jako częściowa odpowiedź do dyskusji i tego, co napisał @Michal

  43. Boże Firku dzieciaku spadaj.
    Denerwują mnie takie denne osoby jak ten gość.
    Na IRCU prawie się obmazał ze strachu gdy jakiś gościu powiedział na publicznym kim on jest. Panikował, że go wsadzą. Co za tępe dziecko.
    Posiadam logi z tego irca i nie problem je udostępnić. Jak to wkleja nasz ukochany Firek link do PA premier.gov.pl. Ten człowiek ma nie równo pod kopułą, a nic nie potrafi.
    Dziecko.

  44. Postępowanie już prowadzi Prokuratura Bydgoszcz Południe.

  45. Do czego sie takie umiejetnosci i wiedza moga przydac? Zainwestowalbym w cos , jesli ktos przedstawi rozsadny pomysl jak to wykorzystac praktycznie do czegos na czym mozna zarobic a nie do zabawy w “przeszkadzanie”

    bg.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: