А стоит ли без сомнений принимать информацию о том как именно его сдеанонили? Вера в официальные заявления и эпический долбоебизм может стоить дороже чем пргулка в парке без дога.
Какой ещё шлюз? IP-адрес выдает провайдер на оконечном оборудование т.е. в его случае домашний роутер с фиосом который в США выдает статику по IP и какая у вас там ОС совершенно безрасзично, также сейчас любой стиллер с легкостью украдет все данные из линукса в том числе реальный IP адрес и все пароли из браузеров, также читал что его сообщник скачал Сони Вегас Про со стиллером с Ютуба и запустил его LOL, там есть скриншотнасколько я мог читать - если мне память не изменяет, то там такой шлюз - что ип не палица.
Даже без этой теории его глупость не имела границ к сожалению, взять только то, что он в открытую раздавал своим дружкам из США дорогостоящие NFT на фрагменте с депозитов в 12k USD, все это движение токенов может увидеть абсолютно каждый, никакие расследование эллиптик не нужно LOLThat's the theory. He used same email address and IP addresses which is something only a stupid person does with no regard for opsec. Just a kid who has no respect for opsec and only runs after fame.
the kid is still kid no matter if he run big forumThat's the theory. He used same email address and IP addresses which is something only a stupid person does with no regard for opsec. Just a kid who has no respect for opsec and only runs after fame.
Причина деанонимизации тоже известна и до ужаса элементарна: pom зашёл со своего домашнего Wi-Fi без использования анонимайзеров на мониторинговый ресурс Intelligence X, который по запросу пользователя выдаёт информацию о том или ином веб-ресурсе, email, а также служит аналогом WebArchive.
IntelX в своём Twitter "похвасталась" тем, что самолично выявила связь между личностью Pom'a и его IP адресами, и по собственной инициативе передала имеющуюся информацию прямо в руки ФБР.
source:
bleepingcomputer[.]com/news/security/alleged-breachforums-owner-pompompurin-arrested-on-cybercrime-charges
documentcloud.org/documents/23713130-pompourin-affidavit-govuscourts
и смешно иКогда прочитал сегодня, думал, долго вели наблюдение и все такое
Реальность: Просто забыл анонимность включить..

Как и всегда свойственно Американцам, кто-то что-то прислал на info@fbi.gov и они поехали и арестовали его..
Не совсем понимаю как этот школьник мог быть занозой ФБР несколько лет.. у мня нет слов вообще
А стоит ли без сомнений принимать информацию о том как именно его сдеанонили? Вера в официальные заявления и эпический долбоебизм может стоить дороже чем пргулка в парке без дога.
Первая проблема это его локация. Когда занимаешь такими вещами, то очень опасно находиться в штатах.
Email headers and webserver logs can't reveal NDIS there's no reason to believe he was compromised or infected which would have been necessary to deanon him in the event he was using Whonix as they route everything through TORЭто ничего совершенно не даст, кроме неудобства в работе, да и на лине сейчас больше известных уязвимостей которые никто десятилетиями не правит.. и на линуксе его реальный IP также бы успешно отсветил..
couldn't agree more... why make the work of the FBI complicated? ))admin of such a big forum and don't even use dedik, genius
^ согл, когда сделал что то "неправильное" просто не говори что делал это ты.Весь этот бред про анонимность исходит от всеми известного "VectorT13" и его курсов, просто посмотреть его несколько курсов, есть на рутрекере, самое печальное то, что многие совершенно не знают как работает сейчас спец службы в США и Европоле, для расследования достаточно получить несколько отпечатков браузера или IP любой совершенно.. большинство (95%) хостеров RDP, VDS, VPN по первому же запросу передадут все логи коннектов спецслужбам..
Now I have more homework to do about research on VectorT13 because of this post, OpSec always first.All this nonsense about anonymity comes from the well-known "VectorT13" and its courses, just look at several of its courses, it is on the root tracker, the saddest thing is that many do not know at all how the special services in the USA and Europol work now, for an investigation it is enough to get a few browser fingerprints or IP any absolutely .. most (95%) RDP, VDS, VPN hosters will transfer all connection logs to special services on the first request ..
Так забавно читать, как местные неуловимые Джо пишут про дедики с хуниксами. Вы, для начала, как-то покажите свою значимость, а потом мы посмотрим, как вас сдеанонят на какой-то смехотворной мелочи, ананимусы комнатные.![]()
Where did you read that?Даже без этой теории его глупость не имела границ к сожалению, взять только то, что он в открытую раздавал своим дружкам из США дорогостоящие NFT на фрагменте с депозитов в 12k USD, все это движение токенов может увидеть абсолютно каждый, никакие расследование эллиптик не нужно LOL
Relying on conjecture from a non-authoritative source such as course studies and/or pre-configured distributions, tools is not only unnecessary, it can often be antithetical. There is not, and never will be a substitute for developing a full understanding of the underlying technologies and subsequent application pertaining to the elements involved. Likewise, due diligence is required when choosing who/what/when/where is involved in a specific workflow. But to imply three letter agencies behold some kind of panacea that immediately renders anonymity futile is to play in to the narrative they would like us all to believe and is not true. Even if it were, they have not yet disclosed such abilities which would be required to substantiate the evidence in court. So the point is moot regardless.Весь этот бред про анонимность исходит от всеми известного "VectorT13" и его курсов, просто посмотреть его несколько курсов, есть на рутрекере, самое печальное то, что многие совершенно не знают как работает сейчас спец службы в США и Европоле, для расследования достаточно получить несколько отпечатков браузера или IP любой совершенно.. большинство (95%) хостеров RDP, VDS, VPN по первому же запросу передадут все логи коннектов спецслужбам..
Какой ещё шлюз? IP-адрес выдает провайдер на оконечном оборудование т.е. в его случае домашний роутер с фиосом который в США выдает статику по IP и какая у вас там ОС совершенно безрасзично, также сейчас любой стиллер с легкостью украдет все данные из линукса в том числе реальный IP адрес и все пароли из браузеров, также читал что его сообщник скачал Сони Вегас Про со стиллером с Ютуба и запустил его LOL, там есть скриншот
Да вот откуда я прочиталОписанаие с одного борда:
Whonix делает упор на обеспечение анонимности — на самом деле, Whonix разбита на 2 операционные системы. Одна из них является шлюзом, через который выполняется выход в интернет. А вторая — это рабочая станция. Благодаря такому подходу, даже если рабочая станция окажется взломанной и у атакующего будет от неё пароль суперпользователя, узнать IP пользователя адрес будет невозможно. Это достигается тем, что рабочая станция Whonix в свойствах виртуальной машины настроена выходить в Интернет только через шлюз — эти настройки нельзя поменять из виртуальной машины. Поэтому даже если хакер сможет менять настройки внутри Whonix, максимум, чего он сможет добиться, это испортить настройки и сделать невозможным выход в Интернет, но не скомпрометировать IP.

Посмотреть вложение 53334
pompompurin : "если я ношу кандибобер на голове, это не значит, что я женщина или балерина"