Ох тут Пожарский написал максимально русофобский текст лол
https://www.facebook.com/100001428871504/posts/4324607140930206/
https://www.facebook.com/100001428871504/posts/4324607140930206/
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
«В конце 2020 года было совершено разбойное нападение на дом бывшего сотрудника правоохранительных органов. Грабители связали охранника и сели играть в "Монополию" с четырехлетним ребенком хозяев. Мальчик показал злоумышленникам, где находится сейф. Его грабители перенесли в соседнее здание, разрезали и забрали деньги и ценности.»
господи почему так смешно
https://m.censor.net/ru/news/3279322/kak_deyistvovala_unikalnaya_po_urovnyu_podgotovki_banda_senseya_sovershivshaya_20_tyajkih_i_osobo_tyajkih
господи почему так смешно
https://m.censor.net/ru/news/3279322/kak_deyistvovala_unikalnaya_po_urovnyu_podgotovki_banda_senseya_sovershivshaya_20_tyajkih_i_osobo_tyajkih
Цензор.НЕТ
Как действовала "уникальная по уровню подготовки" банда Сэнсэя, совершившая 20 тяжких и особо тяжких преступлений: подробности…
27.07.21 09:43 - Банда Сэнсэя: Как действовала "уникальная по уровню подготовки" банда Сэнсэя, совершившая 20 тяжких и особо тяжких преступлений: подробности от полиции. ФОТОрепортаж. Полиция Киевской области задержала особо опасную разбойную банду Сэнсэя…
Forwarded from Tech Talk
Не судебный PDF, а просто триллер про Protonmail, Instagram и способы сбора доказательств! Совсем свежая история.
Какой-то американский антипрививочник с ником "Naturtheater Alhena" использовал Protonmail для рассылки угроз на имейлы чиновников Национальных институтов здравоохранения США с адреса [email protected]. Если читаете по-английски, почитайте имейлы в pdf - там есть, от чего испугаться. В общем, получатели обратились в службу безопасности министерства, безопасники начали официальное расследование.
Американцы сделали запрос в Швейцарию, там власти передали запрос в Protonmail, Protonmail отдал дату регистрации аккаунта. В рамках расследования выяснилось (не пишут, как), что этот аккаунт Protonmail был привязан к аккаунту Instagram с таким же псевдонимом. Запросили Instagram, те отдали статический IP-адрес, с которого подключался пользователь, IP-адрес запросили у интернет-провайдера, тот выдал физический адрес дома, так узнали настоящие ФИО человека, который там живет. По физическому адресу дома узнали еще один почтовый ящик на Mail.com, с которого человек вел официальную переписку о продлении аренды.
Затем у Mail.com запросили и получили содержимое писем в почтовом ящике, все проанализировали. В одном из писем владелец ящика писал "переезжаю на Protonmail, это Швейцария и у них сквозное шифрование, пишите мне туда" и указывал тот же [email protected]. Ну и, наконец, в почтовом ящике на Mail.com нашли пароли от аккаунта Protonmail, которые хозяин сам себе пересылал. В общем, в PDF сотрудник службы безопасности министерства доказывает американскому суду, что арендатор физического адреса в США, владелец аккаунта на Mail.com и владелец аккаунта на Protonmail - одно и то же лицо.
В общем, онлайн-анонимность - это сложно, пользователи не умеют.
Какой-то американский антипрививочник с ником "Naturtheater Alhena" использовал Protonmail для рассылки угроз на имейлы чиновников Национальных институтов здравоохранения США с адреса [email protected]. Если читаете по-английски, почитайте имейлы в pdf - там есть, от чего испугаться. В общем, получатели обратились в службу безопасности министерства, безопасники начали официальное расследование.
Американцы сделали запрос в Швейцарию, там власти передали запрос в Protonmail, Protonmail отдал дату регистрации аккаунта. В рамках расследования выяснилось (не пишут, как), что этот аккаунт Protonmail был привязан к аккаунту Instagram с таким же псевдонимом. Запросили Instagram, те отдали статический IP-адрес, с которого подключался пользователь, IP-адрес запросили у интернет-провайдера, тот выдал физический адрес дома, так узнали настоящие ФИО человека, который там живет. По физическому адресу дома узнали еще один почтовый ящик на Mail.com, с которого человек вел официальную переписку о продлении аренды.
Затем у Mail.com запросили и получили содержимое писем в почтовом ящике, все проанализировали. В одном из писем владелец ящика писал "переезжаю на Protonmail, это Швейцария и у них сквозное шифрование, пишите мне туда" и указывал тот же [email protected]. Ну и, наконец, в почтовом ящике на Mail.com нашли пароли от аккаунта Protonmail, которые хозяин сам себе пересылал. В общем, в PDF сотрудник службы безопасности министерства доказывает американскому суду, что арендатор физического адреса в США, владелец аккаунта на Mail.com и владелец аккаунта на Protonmail - одно и то же лицо.
В общем, онлайн-анонимность - это сложно, пользователи не умеют.
Короче я как-то пропустил но короче уже довольно давно известно что Нидерланды и Австралия готовили военную операцию (по 1000 военных с обоих сторон) по взатию под контроль 35 километровой зоны в районе крушения Боинга.
Теперь понятнее почему останки Боинга тел выдали расследовательской группе - российская сторона поддалась военному шантажу.
https://www.telegraaf.nl/nieuws/971673409/bataljonscommandant-over-geheime-mh17-operatie-ik-had-supersoldaten
Теперь понятнее почему останки Боинга тел выдали расследовательской группе - российская сторона поддалась военному шантажу.
https://www.telegraaf.nl/nieuws/971673409/bataljonscommandant-over-geheime-mh17-operatie-ik-had-supersoldaten
Telegraaf
Bataljonscommandant over geheime MH17-operatie: ’Ik had supersoldaten’
Het Nederlandse leger stond in de startblokken om te worden ingezet in Oekraïne voor de repatriëring van MH17-slachtoffers. Duizend militairen, bewapend en wel, waren klaar om in…
(если вы не можете в гуглотранслейт с голландского - вот вам примерный пересказ этого же на украинском https://lb.ua/society/2020/03/03/451563_posle_katastrofi_mh17_niderlandi.html )
LB.ua
После катастрофы MH17 Нидерланды готовили военную операцию на Донбассе, чтобы забрать останки погибших, - Telegraaf
Секретную миссию отменили в самый последний момент.
(прикольно lb может рандомно выдавать тексты как на украинском так и русском по ходу в зависимости от настроек браузера. Это кстати плохая практика, лучше держать разные версии текста на разных урлах)
Господи как же хорошо
https://www.dailymail.co.uk/news/article-9846939/Soldiers-sent-enforce-lockdown-Sydney.html
https://www.dailymail.co.uk/news/article-9846939/Soldiers-sent-enforce-lockdown-Sydney.html
Mail Online
Australia uses helicopters and the ARMY to enforce its 'Zero Covid' lockdown as thousands of police flood Sydney to enforce the…
Australia had handled the coronavirus crisis much better than many other developed countries, with fewer than 1,000 deaths, but it has been achieved by sealing its border to all but a trickle of people.
Так ссылка в ссылке выходит битой
https://cointelegraph.com/news/monero-s-former-maintainer-arrested-in-u-s-for-allegations-unrelated-to-cryptocurrency/amp?__twitter_impression=true
https://cointelegraph.com/news/monero-s-former-maintainer-arrested-in-u-s-for-allegations-unrelated-to-cryptocurrency/amp?__twitter_impression=true
Cointelegraph
Monero’s former maintainer arrested in the US for allegations unrelated to cryptocurrency
Spagni faces charges unrelated to his previous work at Monero.
«За його словами, Bellingcat вже кілька днів працює над інформацією, що в Києві присутні працівники ФСБ Росії, які інтегрувалися в опозиційні білоруські групи в Україні. Тому Грозєв припускає, що смерть Шишова могла бути вбивством.»
Новые истории от белингкет
https://news.liga.net/ua/politics/news/bellingcat-budet-rassledovat-gibel-shishova-kak-vozmojnuyu-operatsiyu-spetsslujb-grozev
Новые истории от белингкет
https://news.liga.net/ua/politics/news/bellingcat-budet-rassledovat-gibel-shishova-kak-vozmojnuyu-operatsiyu-spetsslujb-grozev
LIGA
Bellingcat розслідує загибель глави Білоруського дому як можливу спецоперацію – Грозєв
Журналіст-розслідувач Христо Грозєв вважає, що Віталія Шишова могли вбити спецслужби, Bellingcat розслідуватиме його загибель