01/08/2017

O Πούτιν απαγόρευσε τα VPN στη Ρωσία

Ο Ρώσος πρόεδρος, Βλαντιμίρ Πούτιν, υπέγραψε νόμο ο οποίος απαγορεύει την χρήση τεχνολογίας που επιτρέπει την πρόσβαση σε ιστοσελίδες που έχουν απαγορευτεί στη Ρωσία, όπως φάνηκε την Κυριακή στην ιστοσελίδα της ρωσικής κυβέρνησης. Όπως αναφέρει το Reuters, ο νόμος, που έχει εγκριθεί ήδη από τη Δούμα- τη ρωσική κάτω Βουλή- απαγορεύει τη χρήση virtual private networks (VPN)- και άλλων τεχνολογιών, γνωστών ως anonymizers, οι οποίες επιτρέπουν σε χρήστες να κινούνται στο διαδίκτυο ανώνυμα. Τίθεται σε ισχύ την 1η Νοεμβρίου. Σύμφωνα με το ρωσικό πρακτορείο RIA, ο Λεονίντ Λεβίν, επικεφαλής της επιτροπής πολιτικής πληροφοριών της Δούμα, ο νόμος δεν έχει στόχο να επιβάλει περιορισμούς σε νομοταγείς πολίτες, αλλά προορίζεται μόνο να μπλοκάρει την πρόσβαση σε «παράνομο υλικό».

http://www.naftemporiki.gr/story/1263291/o-poutin-apagoreuse-ta-vpn-sti-rosia

ΣΧΟΛΙΟ "ΙΣΧΥΣ": Ο ΡΩΣΣΟΣ ΠΡΟΕΔΡΟΣ ΕΧΕΙ ΠΕΡΗΦΑΝΑ ΔΗΛΩΣΕΙ ΠΩΣ ΑΝΤΛΕΙ ΤΗΝ ΕΝΗΜΕΡΩΣΗ ΤΟΥ ΑΠΟ ΜΙΑ ΟΜΑΔΑ ΕΜΠΙΣΤΩΝ ΣΥΝΕΡΓΑΤΩΝ ΚΑΙ ΠΩΣ Ο ΙΔΙΟΣ ΔΕΝ ΑΣΧΟΛΕΙΤΑΙ, ΟΥΤΕ ΧΡΗΣΙΜΟΠΟΙΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ. Ο ΡΩΣΣΟΣ ΠΡΟΕΔΡΟΣ ΕΙΝΑΙ ΕΝΑΣ ΑΚΟΜΗ ΨΗΦΙΑΚΑ ΑΝΑΛΦΑΒΗΤΟΣ ΣΤΗΝ ΜΕΓΑΛΗ ΛΙΣΤΑ ΤΩΝ "ΗΓΕΤΩΝ" ΑΥΤΟΥ ΤΟΥ ΠΛΑΝΗΤΗ ΠΟΥ ΟΥΤΕ ΚΑΤΑΝΟΟΥΝ ΟΥΤΕ ΚΑΙ ΘΕΛΟΥΝ ΝΑ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΤΟ ΔΙΑΔΙΚΤΥΟ. ΟΣΟΙ ΔΕ, ΤΟ ΧΡΗΣΙΜΟΠΟΙΟΥΝ, ΤΟ ΚΑΝΟΥΝ ΜΕ ΓΕΛΟΙΟ ΤΡΟΠΟ (ΒΛΕΠΕ ΤΑ .."ΤΟΥΙΤ ΤΟΥ ΤΡΑΜΠ"). Ο ΠΛΑΝΗΤΗΣ ΘΑ ΗΤΑΝ ΚΑΛΥΤΕΡΟΣ ΑΝ ΟΙ ΗΓΕΤΕΣ ΣΗΜΑΝΤΙΚΩΝ ΧΩΡΩΝ ΤΟΥ, ΣΤΑΜΑΤΟΥΣΑΝ ΝΑ ΕΙΝΑΙ ΨΗΦΙΑΚΑ ΑΝΑΛΦΑΒΗΤΟΙ. Η ΑΠΟΦΑΣΗ ΤΟΥ ΠΟΥΤΙΝ ΕΧΕΙ ΤΗΝ ΒΑΡΥΤΗΤΑ ΑΧΝΙΣΤΗΣ ΚΟΥΡΑΔΑΣ ΚΑΙ ΕΙΔΙΚΑ ΣΤΗΝ ΡΩΣΣΙΑ ΠΟΥ ΟΙ ΕΝΑΣΧΟΛΟΥΜΕΝΟΙ ΜΕ ΤΙΣ ΣΥΓΧΡΟΝΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΙΝΑΙ ΠΟΛΛΟΙ ΚΑΙ ΕΙΝΑΙ ΑΨΟΓΑ ΤΕΧΝΙΚΑ ΚΑΤΑΡΤΙΣΜΕΝΟΙ (ΑΛΛΑ ΑΚΟΜΗ ΚΙ ΑΝ ΔΕΝ ΗΤΑΝ, ΠΑΛΙ Ο ΑΠΟΚΛΕΙΣΜΟΣ ΤΩΝ VPN ΕΙΝΑΙ ΠΡΑΚΤΙΚΑ ΑΔΥΝΑΤΟΣ ΑΚΟΜΗ ΚΑΙ ΣΕ ΧΡΗΣΤΕΣ ΜΕ ΜΙΚΡΟΜΕΣΑΙΕΣ ΓΝΩΣΕΙΣ). Ο ΝΟΜΟΣ ΤΟΥ ΨΗΦΙΑΚΑ ΑΝΑΛΦΑΒΗΤΟΥ ΠΟΥΤΙΝ ΘΑ ΚΑΤΑΠΕΣΕΙ ΠΡΑΚΤΙΚΑ ΚΑΙ ΘΑ ΣΥΝΟΔΕΥΣΕΙ ΑΛΛΟΥΣ ΠΑΡΟΜΟΙΟΥΣ, (ΑΛΛΩΝ ΨΗΦΙΑΚΑ ΑΝΑΛΦΑΒΗΤΩΝ ΗΓΕΤΩΝ ΠΟΥ ΚΑΤΑ ΔΙΑΣΤΗΜΑΤΑ ΕΙΧΑΝ ΤΕΤΟΙΕΣ ΦΑΕΙΝΕΣ ΙΔΕΕΣ) ΩΣ ΜΝΗΜΕΙΟ ...ΗΛΙΘΙΟΤΗΤΟΣ.

Υ.Γ: ΑΚΟΜΗ ΚΙ ΑΝ ΕΓΚΑΤΑΣΤΗΣΕΙ ΟΛΟΚΛΗΡΟ "ΤΕΙΧΟΣ" ΕΛΕΓΧΟΥ ΠΛΗΡΟΦΟΡΙΩΝ ΟΠΩΣ ΟΙ ΚΙΝΕΖΟΙ, ΠΑΛΙ ΔΕΝ ΜΠΟΡΕΙ ΝΑ ΕΜΠΟΔΙΣΕΙ ΑΠΟΤΕΛΕΣΜΑΤΙΚΑ ΤΗΝ ΧΡΗΣΗ VPN, ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΠΟΥ ΕΝΕΡΓΗΤΙΚΑ ΘΑ ΠΑΡΕΜΠΟΔΙΖΕΙ ΤΟΝ ΕΛΕΓΧΟ ΠΕΡΙΕΧΟΜΕΝΟΥ ΟΥΤΕ ΤΗΝ ΠΡΟΣΦΟΡΑ ΑΥΤΟΥ ΤΟΥ ΠΕΡΙΕΧΟΜΕΝΟΥ ΜΕΣΩ ΑΛΛΟΥ ΕΠΙΤΡΕΠΤΟΥ ΓΙΑ ΤΟ ΣΥΣΤΗΜΑ ΠΟΥ ΘΕΛΕΙ ΝΑ ΣΤΗΣΕΙ ΕΝΔΙΑΜΕΣΟΥ.   ΑΣ ΡΩΤΗΣΕΙ ΤΑ ΦΙΛΑΡΑΚΙΑ ΤΟΥ, ΤΟΥΣ ΣΙΝΕΣ, ΤΟΥΣ ΤΟΥΡΚΟΥΣ, ΤΟΥΣ ΙΡΑΝΟΥΣ ΝΑ ΤΟΥ ΠΟΥΝ ΑΝ ΚΑΙ ΠΟΣΟ ΤΑ ΚΑΤΑΦΕΡΑΝ. ΜΠΟΡΕΙ ΠΑΝΤΑ ΝΑ ΠΡΟΣΠΑΘΗΣΕΙ ΝΑ ΑΠΟΚΟΨΕΙ ΤΗΝ ΡΩΣΣΙΑ ΑΠΟ ΤΟΝ ΠΑΓΚΟΣΜΙΟ ΙΣΤΟ. ΑΥΤΟ ΘΑ ΕΙΧΕ ΕΝΔΙΑΦΕΡΟΝ ΩΣ ΠΕΙΡΑΜΑ ΚΑΙ ΘΑ ΘΕΛΑΜΕ ΝΑ ΤΟ ΔΟΥΜΕ ΝΑ ΕΦΑΡΜΟΖΕΤΑΙ ΚΑΙ ΣΕ ΑΛΛΗ ΧΩΡΑ ΕΚΤΟΣ ΤΗΣ Β.ΚΟΡΕΑΣ. ΜΕΤΑ ΜΠΟΡΟΥΝ ΝΑ ΤΟ ΕΦΑΡΜΟΣΟΥΝ ΚΑΙ ΕΔΩ.

11 comments :

  1. Anonymous1/8/17 15:54

    Τόσο το VPN όσο και η κρυπτογράφηση τύπου PGP δεν αποτελούν εμπόδιο για τις υπηρεσίες ασφαλείας. Μπορούν να σε εντοπίσουν και να διαβάσουν τα πάντα πανεύκολα. Η καλύτερη κρυπτογράφηση δεν σε σώζει από Spyware, Keyloger, Trojaner και πολλά άλλα. Ουσιαστικά ο διαδικτυακός χώρος είναι πλήρης ελεγχόμενος.
    Οποσδήποτε υπάρχουν τρόποι να χρησιμοποιήσεις τα πάντα με τον κατάλληλο τρόπο και έξυπνα, αλλά ο εκάστοτε τρόπος αυτός το μόνο πράγμα που κάνει είναι να ανεβάσει για λίγους πόντους την ασφάλειά σου. Οι υπηρεσίες έχουν όλα τα μέσα να σε εντοπίσουν. Ο μόνο τρόπος να κινηθείς ανώνυμος στο διαδύκτιο είναι αυτός τον οποίο χρησιμοποιούν οι χακερ. Οι έξυπνοι χάκερ βέβαια και είναι κάποιες απλές και ουσιαστικές κινήσεις.

    Α. Διαγράφεις παντελός το λειτουργικό σύστημα του υπολογιστή σου
    Β.Κατεβάζεις ένα οποιοδήποτε λειτουργικό σύστημα UNIX σε στικάκι USB. Το οποίο στικάκι το συνδέεις μόνο με τον υπολογιστή από τον οποίο διέγραψες το αρχικό λειτουργικό σύστημα σου αλλά ποτέ με άλλον υπολογιστή. Το δε λειτουργικό σύστημα UNIX θα έχει μόνο τα αναγκαία και βασικότατα προγράμματα όπως Ιντερνετ, χώρος εργασίας και κάποια άλλα. Εκτός από αυτα απαραίτητα τίποτε άλλο !
    Γ. Κρυπτογραφείς σκληρούς δίσκους και γενικά τα πάντα όλα με Truecrypt: την πιο αποτελεσματική μέθοδο κρυπτογράφησης αρχείων Αποδεδηγμένα ... (θέλει μόνο λίγο ψάξιμο ποια εκδοχή είναι η πιο ασφαλής )
    Δ. Το πιο δύσκολο αλλά και σημαντικό: Προμηθεύεσε τα στανταρ Hacker Tools όπως το Wireshark, ή NMAP και κάποια άλλα, ώστε να ελέγχεις οτιδήποτε κινείται στον υπολογιστή σου, οτιδήποτε σήματα διαπέμπεις και βεβαιως οποιοδήποτε σήμα προσπαθεί να αντλήσει πληροφορίες από τον υπολογιστή σου ή ακόμη και να προσπαθεί να διεισδύσει στο Σύστημα σου.

    Αυτός είναι ο μόνος τρόπος ώστε να είσαι απόλυτα ανωνυμος στο διαδύκτυο βέβαια αν, λέμε αν, γνωρίζεις να χρησιμοποιείς το TOR Browser έξυπνα και κάποια άλλα κολπάκια μπορείς και εκεί να έχεις ένα αρκετά ψηλό ποσοστό ανωνυμίας αλλά αυτό είναι άλλο θέμα

    ReplyDelete
  2. Anonymous1/8/17 17:38

    Μια διευκρίνηση την οποία ξέχασα: Η οποιοαδήποτε παρούσα κρυπτογράφηση μηνυμάτων δεν σε σώζει από Spyware, Keyloger και γενικά από τα περισσότερα μέσα που διαθέτουν οι υπηρεσίες.

    Το δε Truecrypt που ανέφερα είναι πρόγραμμα για να κρυπτογραφείς σκληρούς δίσκους αλλά και αρχεία σου και είναι αποδεδηγμένο σε πάμπολλες περιπτώσεις ότι οι υπηρεσίες ασφαλείας δεν μπόρεσαν να σπάσουν τον κωδικό κρυπτογράφησης. Ένα άλλο πολύ καλό είναι ότι μπορείς να κάνεις εφαρμωγή ώστε μετά από ας πούμε τρια αποτυχημένα log in το truecrypt να διαλύσει όλα τα αρχεία σου αμετάκλητα

    -Πετρόπουλος

    ReplyDelete
  3. ΕΤΣΙ ΕΙΝΑΙ ΑΛΛΑ ΘΕΛΩ ΝΑ ΣΧΟΛΙΑΣΩ ΚΑΤΙ ΑΚΟΜΗ ΤΟ ΟΠΟΙΟ ΔΥΣΤΥΧΩΣ ΠΟΛΛΟΙ ΠΟΥ ΑΣΧΟΛΟΥΝΤΑΙ ΔΕΝ ΤΟ ΣΠΟΥΔΑΙΟΛΟΓΟΥΝ ΚΙ ΟΜΩΣ ΘΑ ΕΠΡΕΠΕ ΓΙΑΤΙ ΕΝ ΔΥΝΑΜΕΙ ΣΩΖΕΙ ΖΩΕΣ.

    1) ΕΓΚΛΗΜΑ ΧΩΡΙΣ ΕΡΓΑΛΕΙΑ/ΠΕΙΣΤΗΡΙΑ ΔΕΝ ΤΕΚΜΗΡΙΩΝΕΤΑΙ. ΣΤΗΝ ΠΕΡΙΠΤΩΣΗ ΠΟΥ ΣΥΖΗΤΟΥΜΕ, ΕΡΓΑΛΕΙΟ ΕΙΝΑΙ ΤΟ ΣΥΣΤΗΜΑ ΜΑΣ. ΑΝ ΟΙ ΔΙΩΚΤΙΚΕΣ ΑΡΧΕΣ ΔΕΝ ΤΟ ΒΡΟΥΝ ΤΟΤΕ ΔΕΝ ΜΠΟΡΟΥΝ ΝΑ ΤΕΚΜΗΡΙΩΣΟΥΝ ΤΟ ΕΓΚΛΗΜΑ. ΠΕΡΑΝ ΤΟΥ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΟΥ ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΑΦΗΝΟΥΜΕ ΣΤΑ ΕΡΓΑΛΕΙΑ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΜΕ (ΤΟ ΠΩΣ ΓΙΝΕΤΑΙ ΑΥΤΟ ΥΠΑΡΧΟΥΝ ΔΕΚΑΔΕΣ ΤΡΟΠΟΙ ΚΑΙ ΣΗΚΩΝΕΙ ΣΥΖΗΤΗΣΗ) ΕΙΝΑΙ ΚΑΛΟ ΝΑ ΧΡΗΣΙΜΟΠΟΙΟΥΜΕ ΔΙΑΦΟΡΕΤΙΚΑ ΜΗΧΑΝΗΜΑΤΑ ΠΟΥ ΒΡΙΣΚΟΝΤΑΙ ΣΕ ΔΙΑΦΟΡΕΤΙΚΟΥΣ ΧΩΡΟΥΣ ΑΠΟ ΑΥΤΟΥΣ ΠΟΥ ΟΙ ΑΡΧΕΣ ΤΟΥ ΤΟΠΟΥ ΓΝΩΡΙΖΟΥΝ ΩΣ ΚΑΤΟΙΚΙΑ ΜΑΣ. ΕΙΝΑΙ ΕΠΙΣΗΣ ΠΟΛΥ ΚΑΛΟ ΝΑ ΧΡΗΣΙΜΟΠΟΙΟΥΜΕ ΕΙΤΕ ΕΞΩΤΕΡΙΚΕΣ ΣΥΣΚΕΥΕΣ ΑΛΛΑΓΗΣ/ΠΕΡΜΒΟΛΗΣ/ΑΠΟΚΡΥΨΗΣ ΤΗΣ MAC address ΠΟΥ ΕΙΝΑΙ ΑΚΡΙΒΕΣ ΜΕΝ ΑΛΛΑ ΕΞΑΙΡΕΤΙΚΕΣ, ΕΙΤΕ ΑΝΤΙΣΤΟΙΧΕΣ ΕΦΑΡΜΟΓΕΣ (ΤΖΑΜΠΑ).

    2) ΟΠΟΙΟΣΔΗΠΟΤΕ ΕΧΕΙ ΚΑΝΕΙ FORENSICS ΕΧΕΙ ΝΑ ΑΝΑΦΕΡΕΙ ΜΕΡΙΚΑ "ΠΡΑΓΜΑΤΑΚΙΑ" ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝΤΑΙ ΓΙΑ ΤΗΝ ΤΑΥΤΟΠΟΙΗΣΗ ΤΟΥ ..ΔΡΑΣΤΗ. ΟΛΟΙ ΟΣΟΙ ΘΕΛΟΥΝ ΝΑ ΑΣΧΟΛΟΥΝΤΑΙ ΜΕ ΤΟ ...ΣΠΟΡ ΕΙΝΑΙ ΚΑΛΟ ΝΑ ΔΙΑΒΑΣΟΥΝ ΕΝΑ-ΔΥΟ ΤΕΤΟΙΑ ΕΓΧΕΙΡΙΔΙΑ ΓΙΑ ΝΑ ΜΑΘΟΥΝ ΑΠΟ ΤΙ ΠΡΕΠΕΙ ΝΑ ΦΥΛΑΓΟΝΤΑΙ.

    3) ΤΟ ΕΧΟΥΜΕ ΕΜΕΙΣ ΩΣ ΟΜΑΔΑ ΞΑΝΑΓΡΑΨΕΙ. Η ΑΣΦΑΛΕΣΤΕΡΗ IP ΕΙΝΑΙ ΤΟΥ ...ΓΕΙΤΟΝΑ. ΕΜΕΙΣ ΔΕΝ ΕΜΠΙΣΤΕΥΟΜΑΣΤΕ ΤΑ VPN, (ΑΚΟΜΗ ΚΑΙ ΤΑ ΓΙΑΠΩΝΕΖΙΚΑ ΤΑ ΚΙΝΕΖΙΚΑ ΚΑΙ ΤΑ ΟΥΚΡΑΝΙΚΑ/ΡΩΣΣΙΚΑ,) ΤΑ ΧΡΗΣΙΜΟΠΟΙΟΥΜΕ ΜΕ ΦΕΙΔΩ ΚΑΙ ΠΡΟΤΙΜΟΥΜΕ ΝΑ ΜΗΝ ΠΑΡΑΜΕΝΟΥΜΕ ΣΥΝΔΕΔΕΜΕΝΟΙ ΠΟΛΥ ΩΡΑ ΜΕΣΩ ΑΥΤΩΝ. ΑΠΟ ΕΚΕΙ ΚΑΙ ΜΕΤΑ ΕΙΝΑΙ ΑΠΟΛΥΤΩΣ ΑΠΑΡΑΙΤΗΤΗ Η ΧΡΗΣΗ ΑΛΛΩΝ DNS SERVERS ΣΕ ΚΑΘΕ ΣΥΝΔΕΣΗ.

    4) ΕΡΧΟΜΑΣΤΕ ΛΟΙΠΟΝ ΣΤΟ ΚΡΙΣΙΜΟ ΕΡΩΤΗΜΑ. ΞΕΡΟΥΝ/ΜΠΟΡΟΥΝ ΝΑ ΒΡΟΥΝ ΝΑ ΜΑΘΟΥΝ ΟΙ ΔΙΩΚΤΙΚΕΣ ΑΡΧΕΣ ΠΟΙΟΣ ΕΙΣΑΙ; Η ΑΠΑΝΤΗΣΗ ΕΙΝΑΙ ΝΑΙ ΣΧΕΔΟΝ ΣΙΓΟΥΡΑ. ΜΠΟΡΟΥΝ ΝΑ ΤΟ ΑΠΟΔΕΙΞΟΥΝ; Η ΑΠΑΝΤΗΣΗ ΕΙΝΑΙ ΟΧΙ ΣΙΓΟΥΡΑ. ΜΠΟΡΟΥΝ ΝΑ ΣΕ ΤΑΛΑΙΠΩΡΗΣΟΥΝ/ΣΥΡΟΥΝ ΜΕ ΔΙΩΞΕΙΣ ΣΤΑ ΔΙΚΑΣΤΗΡΙΑ ; ΜΠΟΡΟΥΝ ΝΑ ΣΕ ΤΑΛΑΙΠΩΡΗΣΟΥΝ ΜΙΑ ΦΟΡΑ, ΑΛΛΑ ΔΕΝ ΜΠΟΡΟΥΝ ΝΑ ΣΕ ΣΥΡΟΥΝ ΣΤΑ ΔΙΚΑΣΤΗΡΙΑ. ΕΑΝ ΤΟ ΠΡΑΞΟΥΝ ΚΑΙ ΔΕΥΤΕΡΗ ΦΟΡΑ ΚΑΙ ΠΑΛΙ ΔΕΝ ΒΡΟΥΝ ΑΠΟΔΕΙΚΤΙΚΑ ΤΟΤΕ ΟΙ ΜΗΝΥΣΕΙΣ ΟΙ ΔΙΚΕΣ ΣΟΥ ΠΡΟΣ ΑΥΤΟΥΣ ΘΑ ΣΕ ΑΠΟΖΗΜΙΩΣΟΥΝ ΜΙΑ ΧΑΡΑ.

    5) ΑΝ ΔΕ, ΤΥΓΧΑΝΕΙ ΝΑ ΕΧΕΙΣ ΜΑΖΕΨΕΙ ΣΤΟΙΧΕΙΑ ΓΙΑ ΚΑΠΟΙΟΥΣ ΑΠΟ ΑΥΤΟΥΣ ΠΟΥ ΕΛΕΓΧΟΥΝ ΤΙΣ ΔΙΩΚΤΙΚΕΣ ΑΡΧΕΣ ΚΑΙ ΚΑΘΕ ΦΟΡΑ ΠΟΥ ΕΠΙΧΕΙΡΟΥΝ ΝΑ ΣΕ ΤΑΛΑΙΠΩΡΗΣΟΥΝ ΤΟΥΣ ΤΑ ΣΚΑΣ ΣΤΗ ΜΟΥΡΗ, ΤΟΤΕ ΣΧΕΔΟΝ ΣΙΓΟΥΡΑ ΘΑ ΣΕ ΑΦΗΣΟΥΝ ΗΣΥΧΟ ΚΑΙ ΘΑ ΚΑΝΟΥΝ ΠΩΣ ΔΕΝ ΣΕ ΞΕΡΟΥΝ.

    Η ΑΣΦΑΛΕΙΑ ΛΟΙΠΟΝ ΟΛΩΝ ΟΣΩΝ ΘΕΛΟΥΝ ΝΑ ΑΣΧΟΛΟΥΝΤΑΙ ΜΕ ΤΟ ΣΠΟΡ ΕΙΝΑΙ ΣΥΝΔΥΑΣΜΟΣ ΠΟΛΩΝ ΠΑΡΑΓΟΝΤΩΝ. ΑΝΤΙΛΛΑΜΒΑΝΟΜΑΣΤΕ ΠΩΣ ΔΕΝ ΓΙΝΕΤΑΙ ΟΛΟΙ ΝΑ ΕΧΟΥΝ 2-3 ΜΗΧΑΝΗΜΑΤΑ ΑΛΛΑ ΕΠΙΣΗΣ ΣΤΗΝ 10ΕΤΙΑ ΕΙΝΑΙ ΣΧΕΤΙΚΑ ΕΥΚΟΛΟ ΝΑ ΑΠΟΚΤΗΣΕΙΣ 2-3 ΜΗΧΑΝΗΜΑΤΑ ΤΑ ΟΠΟΙΑ ΔΙΑΔΙΚΤΥΑΚΑ ΘΑ ΦΑΙΝΟΝΤΑΙ ΩΣ 100-200 ΔΙΑΦΟΡΕΤΙΚΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΑΛΛΩΝ MAC address ΚΑΙ ΜΕ ΑΠΟΛΥΤΩΣ ΒΑΣΙΚΕΣ ΓΝΩΣΕΙΣ ΘΑ ΧΡΗΣΙΜΟΠΟΙΕΙΣ ΤΗΝ ΣΥΝΔΕΣΗ ΤΟΥ ΓΕΙΤΟΝΑ. ΑΝ ΦΡΟΝΤΙΣΕΙΣ ΑΥΤΑ ΤΑ 2-3 ΜΗΧΑΝΗΜΑΤΑ ΝΑ ΤΑ ΕΧΕΙΣ ΕΚΤΟΣ ΤΟΥ ΜΟΝΙΜΟΥ ΧΩΡΟΥ ΚΑΤΟΙΚΙΑΣ ΣΟΥ ΚΑΙ ΦΡΟΝΤΙΖΕΙΣ ΕΠΑΡΚΩΣ ΝΑ ΚΑΘΑΡΙΖΕΙΣ ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΤΟΥΣ (ή ΝΑ ΧΡΗΣΙΜΟΠΟΙΕΙΣ ΤΗΝ ΛΥΣΗ ΠΟΥ ΠΡΟΤΕΙΝΕΙ Ο ΠΑΡΑΠΑΝΩ) ΤΟΤΕ ΔΕΝ ΣΕ ΒΡΙΣΚΟΥΝ. ΜΠΟΡΕΙ ΣΥΝΕΧΩΣ ΝΑ ΣΕ ΥΠΟΨΙΑΖΟΝΤΑΙ ΑΛΛΑ ΔΕΝ ΜΠΟΡΟΥΝ ΝΑ ΤΟ ΑΠΟΔΕΙΞΟΥΝ.

    ΕΚΤΟΣ ΕΑΝ ΣΤΗΣΟΥΝ ΜΙΑ ΟΛΟΚΛΗΡΗ ΕΠΙΧΕΙΡΗΣΗ ΕΙΔΙΚΑ ΓΙΑ ΣΕΝΑ ΜΕ ΠΟΛΛΑΠΛΕΣ ΦΥΣΙΚΕΣ ΠΑΡΑΚΟΛΟΥΘΗΣΕΙΣ ΚΑΙ ΚΟΡΙΟΥΣ ΚΑΙ ΤΕΛΟΣ ΠΑΝΤΩΝ ΕΑΝ ΕΜΜΟΝΙΚΑ ΣΕ ΠΑΡΑΚΟΛΟΥΘΟΥΝ ΤΟΤΕ ΜΠΟΡΕΙ ΜΕΤΑ ΑΠΟ ΜΗΝΕΣ ΝΑ ΣΕ ΠΙΑΣΟΥΝ. ΕΑΝ ΟΜΩΣ ΑΥΤΑ ΤΑ ΚΑΝΕΙ ΟΜΑΔΑ ΤΟΤΕ ΕΚΘΕΤΙΚΑ ΑΝΕΒΑΙΝΟΥΝ ΟΙ ΩΡΕΣ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΚΑΙ ΤΑ ΕΜΠΛΕΚΟΜΕΝΑ ΑΤΟΜΑ ΣΕ ΑΥΤΗΝ. ΠΟΛΥ ΜΕΓΑΛΟ ΚΟΣΤΟΣ ΕΥΚΑΙΡΙΑΣ ΓΙΑ ΤΙΣ ΔΙΩΚΤΙΚΕΣ ΑΡΧΕΣ.

    ReplyDelete
  4. Anonymous1/8/17 18:52

    Αγαπητοί Συνέλληνες της ΙΣΧΥΣ όλα αυτά που αναφέρατε όχι μονο είναι ολόσωστα, αλλά είναι τα βασικά και πραγματοποιούνται από όλες τις σοβαρές οργανώσεις - εθνικιστικές και μη - στις υπόλοιπες χώρες της Ευρώπης. Τα λέω επειδή έχω κάνει τις ανάλογες εμπειρίες.

    Στον μέσο νεοέλληνα εθνικιστή που πιστεύει πως "Η ρωσία θα μας σώσει"... του προκαλούν όμως πονοκέφαλο και είναι επιβάρυνση για το ευαίσθητο μυαλουδάκι του...

    -Πετρόπουλος

    ReplyDelete
  5. Anonymous1/8/17 21:17

    Έχετε πιάσει πολύ ενδιαφέρουσα κουβέντα!
    Κύριε Πετρόπουλε άξια σεβασμού τα λόγια σας αλλά επιτρέψτε μου να κάνω κάποιες σημειώσεις:
    1) Διαφωνώ οριζοντίως και καθέτως με το ότι η PGP συνομιλία "σπάει" και μάλιστα από κυβερνήσεις. Δεν θέλω να αναλύσω τον τρόπο λειτουργίας της ασύμμετρης κρυπτογραφίας γιατί θα γράφω με τις ώρες. Τα VPN "σπάνε" μόνο όταν καταληφθεί ο server του VPN.
    2) Δεν είναι ανάγκη να καταφύγει κάποιος στα Linux. Υπάρχουν Windows τα οποία είναι στημένα με μεγαλύτερη ασφάλεια ακόμα και από τα Kali Linux. Επίσης έχουν ανακαλυφθεί κατά καιρούς πολλές τρύπες ασφαλείας σε Linux.
    3) Αν σας αρέσει το Truecrypt τότε δοκιμάστε το Veracrypt και θα με θυμηθείτε :)
    4) Το UNIX σε USB stick που περιγράψατε είναι το TAILS το οποίο χρησιμοποιεί κατά βάση το TOR πρωτόκολλο που αρχικά ήταν ενδιαφέρον και τώρα είναι για τα κλάματα κυριολεκτικά μιας και όταν μπει κάποιος φυλακή θα τον πιάσουν τα ζουμιά. Το TOR χρησιμοποιεί έναν σάπιο Mozilla browser ο οποίος είναι τρύπιος από χίλιες δυο μεριές.
    5) Η σωστή διαχείριση του MAC address όπως περιέγραψε εύστοχα η ομάδα του ιστολογίου ΙΣΧΥΣ είναι το Α και το Ω στον κόσμο της ανωνυμίας.
    6) το NMAP είναι εργαλείο επίθεσης και δεν μπορώ να σκεφτώ πως θα μπορούσε να προστατεύσει κάποιον. Το Wireshark θέλει πολλές γνώσεις για να το λειτουργήσει κάποιος.

    Base64: zpbOrs+Ez4kgzrcgzpXOu867zqzPgiEg

    ReplyDelete
  6. Anonymous1/8/17 21:44

    ΚΑΛΗΣΠΕΡΑ,Η ΑΣΦΑΛΕΣΤΕΡΗ IP ΕΙΝΑΙ ΠΑΝΤΑ Η IP ΤΟΥ ΓΕΙΤΟΝΑ,ΠΟΣΟ ΜΑΛΛΟΝ ΜΙΑ IP ΣΕ ΑΠΟΣΤΑΣΗ ΑΡΚΕΤΩΝ ΜΕΤΡΩΝ ΑΠΟ ΤΗΝ ΕΣΤΙΑ ΣΟΥ.

    https://www.clevermarket.gr/proionta/axesouar-ilektronikon-ypologiston-i-y/usb-enischysis-lipsis-wifi/exoteriki-ischyri-keraia-wifi-usb-gia-dorean-internet-me-5-metra-kalodio-parte-sima-eos-1000m-makria_88515/?gclid=CIzCxJrSttUCFYovgQod_AIH6A

    ΟΠΟΙΟΣ ΘΕΛΕΙ ΝΑ ΚΑΤΑΣΚΕΥΑΣΕΙ ΔΙΚΗ ΤΟΥ,ΒΑΣΙΚΕΣ ΓΝΩΣΕΙΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΙΝΑΙ ΑΠΑΡΑΙΤΗΤΕΣ.

    @-Πετρόπουλος:

    ΚΑΠΟΙΑ ΑΠΟ ΑΥΤΑ ΠΟΥ ΑΝΑΦΕΡΕΙΣ ΔΕΝ ΕΙΝΑΙ ΑΠΑΡΑΙΤΗΤΑ ΚΑΙ ΚΑΠΟΙΑ ΑΛΛΑ ΘΕΛΟΥΝ ΑΡΚΕΤΑ ΠΑΡΑΠΑΝΩ...ΕΙΧΑ ΕΞΗΓΗΣΕΙ ΣΕ ΠΑΛΑΙΟΤΕΡΗ ΑΝΑΡΤΗΣΗ ΤΟΝ ΤΡΟΠΟ ΜΕ ΕΞΩΤΕΡΙΚΟ ΑΠΟΘΗΚΕΥΤΙΚΟ ΜΕΣΟ.ΑΝ ΘΥΜΑΜΑΙ ΚΑΛΑ ΣΤΗΝ ΠΕΡΙΠΤΩΣΗ ΠΟΥ Η ''ΓΕΙΤΟΝΟΣ ΧΩΡΑ'' ΗΘΕΛΕ ΝΑ ΚΑΝΕΙ ΚΑΤΙ ΠΑΡΟΜΟΙΟ ΜΕ ΤΟΝ ΡΩΣΣΟ ΠΡΟΕΔΡΟ.

    -ΔΗΜΗΤΡΑ-

    ReplyDelete
  7. Anonymous1/8/17 21:53

    Σας ευχαριστώ για τις διορθώσεις.
    Δεν είπα οτι οι υπηρεσίες μπορούν να σπάσουν των κωδικό του PGP (Αν και τα ντοκουμέντα του Vault 7 της CIA άλλα υποστηρίζουν ) αλλά λέω οτι υπάρχουν πολλοί άλλοι τρόποι να παρακολουθήσουν την οποιαδήποτε συνωμιλία σου ακόμη και σε μηνύματα που είναι κρυπτογραφημένα με PGP. Δεν χρειάζονται καν να σπάσουν τον κωδικό διοτι απλά διαβάζουν το μηνυμα πρωτου καν κρυπτογραφηθεί.
    Το UNIX χρειάζεται γιατί τα λεγόμενα tools δεν λειτουργούν τόσο αποτελεσματικά σε windows όσο σε UNIX και επειδή το είναι UNIX Open Source . Επίσης υπήρξε περίπτωση όπου πακεταρισμένοι υπολογιστές των windows ήταν προγραματισμένοι με Spyware.
    Υπάρχουν και άλλα tools τα οποία λειτουργούν όπως το wireshark για το οποίο απαιτούνται γνώσεις, έχετε δίκιο απλά το είπα σαν παράδειγμα.

    Πετρόπουλος

    ReplyDelete
  8. Anonymous1/8/17 22:37

    Σχόλιο του ΙΣΧΥΣ εύστοχα έθιξε το ζήτημα κόστους για μια επιχείρηση καταστολής από τις διωκτικές αρχές.
    1) Είσαι έμπορος ναρκωτικών και θες να πουλήσεις την πραμάτεια σου στο DarkNet;
    Με ευχαρίστηση να συνεργαστούν μαζί σου FBI, CIA, NSA, KGB, Interpol.
    2) Είσαι παιδόφιλος και ψάχνεις για βρέφη;
    Οι AnonymousGR σου χαρίσουν τον πιο γλυκό, αργό και επώδυνο θάνατο.
    3) Είσαι κάποιος που απλά θέλει να περιηγηθεί ανώνυμα;
    Κανείς δεν θα ασχοληθεί μαζί σου! Πιάνεις χώρο στο BigData Project :D

    ----------- Παράδειγμα Παράνοιας -------------
    Μιας και το θέμα αυτό με εξιτάρει θα παραθέσω μια επιχείρηση ρουτίνας στα πλαίσια των AnonGR.
    Αποσυνδέεσαι από το Facebook, Gmail κτλ.
    Κλείνεις το προσωπικό laptop, το πετάς στην άκρη και πιάνεις το άλλο, το κακό, αυτό που πείρες από τα μεταχειρισμένα με 20€.
    Το ξεβιδώνεις και αντικαθιστάς την κάρτα WIFI με μια άλλη που πείρες επίσης από τα μεταχειρισμένα για 6€.
    Το ανοίγεις και ξεκινάς να εισάγεις κωδικούς μέχρι να είναι σε θέση να το λειτουργήσεις.
    1) BIOS Password.
    2) Veracrypt Password.
    3) BackBox Linux Password.
    4) Secret Veracrypt Volume password.
    Στήνεις το Raspberry Pi και το συνδέεις στο πιο δημόσιο WIFI που υπάρχει στην περιοχή σου.
    Ύστερα του περνάς το αγαπημένο σου VPN chain έτσι ώστε να κάνει τον γύρο του κόσμου τουλάχιστον 2 φορές. Μόλις η ταχύτητά σου πέσει σε Dial Up, πάρε λίγο χρόνο και αναπόλησε τις παλιές καλές εποχές.
    Βάλε στο Raspberry Pi ένα USB WIFI και ώστε να λειτουργεί σαν router.
    Σύνδεσε το laptop στο Raspberry Router.
    Μπές από το λάπτοπ στο IRC μπάς και οργανώσετε επιτέλους καμιά επιχείριση.
    Χαιρέτα τον Vladimir και τον Xin, τα δύο μέλη που μόνο για σήμερα πήραν μεταγραφή μιας και ο στόχος είναι λίγο πιο δύσκολος από ότι συνήθως.
    Ανέτρεξε στο Chat για να δείς τι συνομιλίες έχασες. Μπράβο! Όσο έλειπες (γιατί έχεις ζωή) οι άλλοι έκαναν ψήφισμα και δεν έπεσε τζιχαντιστής που είναι το στανταράκι των ημερών, αλλά παιδόφιλος.
    Στήστε 400 TOR nodes και κάντε blacklist τα γνωστά IP των NSA TOR nodes.
    Οργώστε τις 4 πιο δυνατές σελίδες αηδίας για να βρείτε τρύπες ασφαλείας.
    Ξεκινήστε το social engineering και μόλις βρεθεί θύμα αποκτήστε πρόσβαση στο PC του.
    Επιβεβαιώστε πολλαπλές φορές ότι ο στόχος είναι όντος παιδόφιλος.
    Προχωρήστε στο 2ο βήμα διείσδυσης.
    Σάρωση συσκευών στο υποδίκτυο του στόχου.
    iPad fingerprinted!
    Android-Phone fingerprinted!
    εκτυπωτής owned!
    2o PC owned!
    Ψάξτε το 2ο PC για την πραγματική ταυτότητα του στόχου.
    Από τα cookies του browser του βγήκε το Facebook του, τράπεζα, gmail, yahoo και άλλα.
    βεβαιωθείτε ότι η κάρτα του έχει 10.000€ και προχωρήστε στην αγορά ενός συμβολαίου θανάτου για το όνομά του. Στείλτε στον συμβολαιογράφο τα στοιχεία του στόχου από την τράπεζά του μόλις τα επιβεβαιώσετε για χιλιοστή φορά.
    Βάλτε το άτομο με το πιο βαρύ στομάχι να περιμένει για την φωτογραφία από τον αγγελιοφόρο.
    zprOsc67zrfOvc+Nz4fPhM6xISA=

    ReplyDelete
  9. ΕΞΑΙΡΕΤΙΚΟΣ !

    ΑΣ ΤΟ ΚΑΝΟΥΜΕ ΛΙΓΟ ΠΙΟ ΔΥΣΚΟΛΟ.

    ΣΥΣΤΗΜΑ ΣΤΟΧΟΥ WIN7
    NO COOKIES (NONE, NOT EVEN IN USERS, NAME, APPDATA)
    NO BITS SERVICE RUNNING, NO WINDOWS UPDATE SERVICE, NO TELNET,
    SYSTEM FIREWALLED (TWO LAYERS) WITH CONTROL WHICH APP DOES WHAT, DEFAULT BEHAVIOR ASK AND IF THE USER DOESN'T RESPOND THEN DENY ACCESS.
    DEFAULT ADMIN ACCOUNT PASSWORDED AND DISABLED
    HOST PROCESSES NOT ALLOWED TO BE ACCESSED
    REMOTE ACCESS RIPED ENTIRELY FROM THE SYSTEM
    DISK ENCRYPTED (BITTLOCKER)
    NO .NET FRAMEWORK IS RUNNING
    EFS SERVICE RUNNING FOR THE TARGET ACCOUNT
    MEMORY UNPROTECTED
    COMMERCIAL FREE ANTIVIRUS RUNNING WITH ONLY FILE SHIELD ON.

    SYSTEM IS ON 24/7 CONNECTED TO AN OFFICE NETWORK WITH 4 MORE DESKTOPS (TOTALLY VULNERABLE) AND FILE SHARING IS ON. TWO USERS ON TARGET PC ONE HAS ADMINISTRATOR RIGHTS AND IS PASSWORD PROTECTED (16 CHARACTERS) THE OTHER IS JUST A USER WITH NO PASSWORD.

    ΕΧΕΙΣ ΗΔΗ ΕΝΤΟΠΙΣΕΙ ΤΗΝ ΕΞΩΤΕΡΙΚΗ IP ΤΟΥ ΣΤΟΧΟΥ. ΣΚΟΠΟΣ ΣΟΥ ή ΝΑ ΑΝΑΚΤΗΣΕΙΣ ΠΕΡΙΕΧΟΜΕΝΟ ΑΠΟ ΤΟΝ ΥΠΟΛΟΓΙΣΤΗ ΤΟΥ ΣΤΟΧΟΥ ή ΝΑ ΚΑΤΑΣΤΡΕΨΕΙΣ ΤΟ ΔΙΣΚΟ.

    TARGETS SYSTEM IS ON AND DOWNLOADING WITH QBITTORRENT
    THE NETWORK IN WHICH THE TARGET IS CLIENT HAS ONLY A FRAGMENT (OF 10 IP'S, YOU DONT KNOW WHICH) FROM THE DEFAULT 192.168.1.0 - 192.168.1.254. THE ROUTER IS STRONG PASSWORDED. YOU HAVE VISUAL CONTACT OF THE TARGET, YOU HAVE ACCESS TO THE OFFICE AND YOU ARE FUCKING THE SECRETARY.(SECOND USER OF THE SAME PC).

    ReplyDelete
  10. Anonymous2/8/17 22:35

    Αρκετά ενδιαφέρον σύστημα!
    Κατά 80% η δουλειά γίνεται με social engineering, κοροϊδεύοντας δηλαδή τον χρήστη στο να εκτελέσει τον κώδικά μας. Κλασική επίθεση από μέσα προς τα έξω (Trojan Horse).
    Κατά 20% βρίσκουμε το public ip του στόχου είτε από σελίδες που επισκέφτηκε είτε απλά στέλνοντας του ένα απλό link από μια γνωστή σελίδα που έχουμε χτυπήσει με XSS attack. Μόλις έχουμε το ip ξεκινάμε ένα scan στο router. Συνήθως με ένα buffer overflow ή sql injection έχουμε πρόσβαση στο router. Κάνουμε port forward το PC του στόχου έτσι ώστε να το εκθέσουμε στο internet και να είναι πιο εύκολη η εργασία.
    Στην σπάνια περίπτωση που το router δεν φαίνεται καθόλου πρέπει να χτυπήσουμε το εμπόδιο (κεντρικός κατανεμητής). Σε αυτό το σημείο αναλογιζόμαστε αν αξίζει να συνεχίσουμε καθώς χτυπάμε κάποιον 3ο παράδειγμα ΟΤΕ. Αν επιλέξουμε να συνεχιστεί η επιχείρηση έχουμε 2 επιλογές.
    1) Βλέπουμε αν ο κατανεμητής έχει χτυπηθεί σε προηγούμενη επιχείρηση άρα συνεχίζουμε χωρίς πρόβλημα.
    2) Χτυπάμε τον κατανεμητή με σάλιο και υπομονή ΕΤΑ 1day-1week.
    3) Ζητάμε βοήθεια από τους Αnonymous της χώρας που βρίσκεται ο στόχος, και αν είμαστε τυχεροί μας κάνουν forward το router του στόχου.

    Όταν φτάσουμε σε σημείο να είναι εκτεθειμένο το PC, ξεκινάμε με ένα scan για τα ports που χρησιμοποιεί. Αν δούμε open τα 139 και 445 τότε βλέπουμε αν δουλεύουν τα exploits που απλόχερα μας χάρισαν οι ShadowBrokers (NSA leak).
    Στον στόχο που παραθέτει το ΙΣΧΥΣ το SMB exploit δεν θα δουλέψει.
    Θα βρούμε όμως ανοιχτή μια συνήθως τετραψήφια πόρτα την οποία την χρησημοποιεί το torrent client. Ακαριαία βρίσκουμε ότι χρησιμοποιεί Qbittorrent (όχι από το port αλλά από τα πακέτα που στέλνει).
    Και εδώ ξεκινάει η δουλεία. Η μισή ομάδα ψάχνει να βρει bugs στον κώδικα (το QbitTorrent είναι Open Source) και η άλλη μισή προσπαθεί να κάνει fuzz το port για έχει ένα buffer overflow της προκοπής.
    Σε αυτό το σημείο ότι κώδικα περνάμε από το port εκτελείται κάτω από την ομπρέλα του qbittorrent το οποίο έχει Full Access από όλα τα firewalls :)
    Αν κάναμε σωστό buffer overflow δεν έχουμε ακουμπήσει καθόλου σκληρό δίσκο και όλα τρέχουν στην RAM. Το AntiVirus σε αυτό το σημείο είναι απλά άχρηστο ούτε runtime scanner δεν σώζει την κατάσταση (ούτε καν το malwarebytes).
    Ποιος ήταν ο σκοπός?
    Καταστροφή δίσκου? :Σβήσιμο αρχείων που δεν χρησιμοποιούνται από κανένα process έτσι ώστε να μην κινήσουμε υποψίες. Και στήνουμε ένα boot time delete ώστε να γίνουν τα πάντα delete κατά την εκκίνηση ή αλλοιώνουμε την διαδικασία τερματισμού ώστε να σβηστούν τα πάντα στο κλείσιμο.
    Ανάκτηση αρχείων του στόχου? : Αν πρέπει να μεταφερθούν πολλά αρχεία είμαστε πολύ τυχεροί γιατί με ένα Bandwidth hijack στο QbitTorrent θα μεταφέρουμε τα πάντα και ο στόχος θα νομίζει ότι κατεβάζει π.χ. την αγαπημένη του ταινία. Περιορίζουμε το upload για να μην δίνουμε στόχο και μειώνουμε την πρόοδο από το αρχείο που κατεβάζει ο στόχος ώστε να μείνει το QbitTorrent ανοιχτό για περισσότερη ώρα.
    Αντικαθιστούμε τυχών αλλοιώσεις σε processes με τα αρχικά και αν ακουμπήσαμε σκληρό δίσκο δεν διαγράφουμε τα πεταμένα αρχεία... αλλά γράφουμε πάνω τους τυχαία bytes και μετά τα σβήνουμε.
    Τέλος γυρνάμε τυχών portforwards και αλλοιώσεις που μπορεί να έγιναν.
    Επειδή δεν μου αρέσει η κινδυνολογία πρέπει να καταλάβουμε ότι μια τέτοια επιχείρηση δεν θα γίνει για ψύλλου πήδημα και σίγουρα δεν θα γίνει από 1 άτομο.

    Υ.Γ.: Τα στοιχεία που παραλήφθηκαν ήταν αδιάφορες πληροφορίες.
    κλειστό .Net και Bits απλά καθυστερούν την επίθεση μέσω Trojan.
    Τα admin rights είναι τραγικά μεγάλη ψευδαίσθηση καθώς με 10 γραμμές κώδικα εκτελείς ότι θες σαν System! Προφανώς μπορείς να γίνεις Admin αν κάνεις hijack ένα process που έχει εκτελεσθεί από τον πραγματικό Administrator.

    zprOsc67zrfOvc+Nz4fPhM6xIDop

    ReplyDelete
  11. ΕΞΑΙΡΕΤΙΚΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΤΗΝ ΔΙΑΤΗΡΗΣΕΣ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΕΧΝΙΚΗ. ΔΕΝ ΧΡΗΣΙΜΟΠΟΙΗΣΕΣ ΤΗΝ ΓΡΑΜΜΑΤΕΑ ΟΥΤΕ ΤΟΠΟΘΕΤΗΣΕΣ ΦΥΣΙΚΑ, ΑΣ ΠΟΥΜΕ ΕΝΑ USB STICK, ΣΤΟ PC ΣΤΟΧΟ ΑΝ ΚΑΙ ΘΑ ΜΠΟΡΟΥΣΕΣ.

    ReplyDelete