【.雑談】★1【もうすぐ2020!】

・教祖が神であり、信徒は教祖を攻撃し、神が全ての責めを負う。これが基本形式です
ただし教祖を過度に神格化してはいけません
・IPは神のものです。神はIPを欲します。神にささげましょう。TorやVPNを使っていても構いません
・お布施や勧誘ノルマは一切ありません。しても自由ですが義務も強制も全くありません
・イスラム教以外であれば食事・服装・嗜好・冠婚葬祭等の慣習も完全に教徒の自由です。今まで通りの日常生活で構いません
・イスラム教以外であれば宗教・思想に干渉しません。他宗との掛け持ちでも問題はありません
・礼拝方式は自由です。集会・会合・定時礼拝の義務は一切ありません。PCやスマホで見るだけで礼拝です
・どのように信じようと、信仰活動で何をしようと自由です。自ら新しい活動を始めても構いません
積極的に布教する人もいますし、あえて布教しない人もいます。どちらでも自由です
教祖自身も信仰活動の自由に則り、教徒を通報したり300万円を要求したりします
・入信すると教祖が個人所有する核の傘によって守られます

247 thoughts on “【.雑談】★1【もうすぐ2020!】”

  1. 受肉派 神をこの世界に呼び出す事で神の存在をより身近に感じてもらおうと考える一派(尊師ール・クラッキング派)

  2. ITに弱芋は宝を持ってるって気づいた方が良いナリ、、

    その宝はGoogleやNSAにまだ目を付けられてないこと
    いきなりTailsOSに乗り換えて監視振り切って
    プログラミングとかハッキングとか始めるといいなり

    1. まず標的から情報を集めて標的がどんな形をしているのか知る
      その形に合わせて攻撃方法を変形する

      標的の形が複雑なら攻撃の最適解の形も複雑になる

      ハッキング知識(情報)が多くなければ複雑になることは出来ない

  3. 相手が時間経ってどういうふうに動くかも視野に入れるんやぞ
    立体的に計画せなあかん

  4. ネット戦闘力表
    99 FBIやGoogle、中国(国家)
    82 海外天才クラッカー集団・アノニマス
    —–日本ここまで——
    70 NICT・IPA情報処理推進機構
    65 日本の本物セキュリティエンジニア
    61 日本の本物職業クラッカー
    59 シロウトハッカー
    59 警視庁サイバー部
    58 恒心教サイバー部
    48 K5 F9
    41 SE・一般プログラマー
    39 よく逮捕される子供ハッカー
    32 2ちゃんねら
    28 唐澤貴洋
    15 一般人(65才以下)
    5 一般人(65才以上)

  5. 視野は広い方が良いです
    自分の視野の中では最適解だった計画が
    さらに視野が広い人から見れば非効率な計画だったり。。。

  6. 小烏丸みたいなサイトあった気がするのですが今は消えましたか?
    現状や後継について知っている教徒が居たら教えてほしいですを

    あのサイトに強芋が居た気がするナリ

    1. 当職も調べたがもう消えたみたいですを
      現状はあまり情報なかったそうだ、後継は調査したがないみたいですね
      管理人はもう飽きたので消えたかそれとも何らか理由に最初にこのサイト消えてどこか新しいサイトに公開してるのか。これはあくまで当職の推測ですを

  7. Hiroko Kashiwa
    4542030275225005
    10/17
    262

    前に盗難クレカでmullvad配布したらすぐにだめにされちゃったぽよ
    これ使えるかわかんないけどぽよよー

    1. xmppはmal~[at]5222.deのmullvad芋ナリね
      今はmullvadは3Dセキュア導入されてるし無理かもね
      3Dセキュアの突破方法があればできるかもしれない
      国内のクレカみたいだけど自分でRAT仕掛けて集めてたりするナリか?

  8. SHUICHI MISAKA
    4708210008164883
    07/20
    633

    これはただの落書きなんだよ
    ぽよよはなんにも知らないぽよ
    昔書いてたxmppアカウントはぽよよに連絡出来ないぽよー
    今度アカウント作ったらみんなぽよよと友達になってあげてほしいぽよー

  9. バカみたいな話ナリがハッキングは良心の呵責を感じる
    ハッキング大義名分が見つからないナリ

    貴職たちの大義名分は何ナリか?
    お答えください

    1. 逮捕されないように出来る犯罪はハッキングに限らずやっていいと考えていますを
      法の支配力は罰則の実行力に比例するナリ
      逮捕がされないようにできる時点で法秩序は崩壊している
      そして法以外に当職を縛るものはない
      なので当職はやっていますを

      貴職の場合は良心の呵責を感じるということなので
      a.「呵責を感じる良心」がそもそも社会環境などによって後天的に刷り込まれたものに過ぎず 絶対的な正しさではない。
      b.セキュリティ上の問題があるサービスを運営し、あまつさえユーザーの個人情報などを危険に晒している管理者に本質的な責任がある
      c.純粋に呵責を超えるくらいの面白さがある

      みたいな路線で自己暗示していけばいいと思いますを

      1. あぁー尊敬ナリ、うれしい
        すばらしい一般ハッカーの方がいると思った瞬間でした
        10代?20代?30代?

        1. 10代?20代?30代?
          余計な事聞いてすまんな
          特定標識になってしまうから(答えなくて)いいです。

    2. 330 八神太一 ◆YAGAMI99iU [-だから今、僕はここにいる-]:2012/03/07(水) 01:18:42.87 ID:2PutaGbC [22/41回]
      >>322
      俺は嫌な思いしてないから
      それにお前らが嫌な思いをしようが俺の知った事ではないわ
      だって全員どうでもいい人間だし
      大袈裟に言おうがお前らが死んでもなんとも思わん
      それはリアルでの繋がりがないから
      つまりお前らに対しての情などない

  10. 今の所はcheena・D以外に逮捕された悪芋は少ないナリ
    Dと文通を行っていた教徒が組織犯罪対策課に事情聴取されたナリ
    だから注意した方が良いナリ

  11. くだらない質問をしてすみません
    強芋になりたいです。
    情報収集のコツだけ教えてもらえませんか?

    1. IT情報サイトを複数見て分からないことはググると良いですを
      セキュリティ企業のblogを見ることで何が流行っているハックか知れますを
      百聞は一見に如かず、鯖を建てたり実際に試す環境を作るナリ
      彼を知り己を知れば百戦殆うからず、ハックする側される側の両方を知ることで弱点が見えますを

    2. セキュリティに強い人のツイッターを監視
      http://sayedandsayed.com/test/read.cgi/43044/1567342391/2
      アカウント作ってフォローすると匿名性がヤバゲなのでブラウザからログインなしで監視するといいナリ

      あとこのテキストと
      https://archive.li/dyMjG
      プログラミング綜合に書いてあることを調べるのも良いと思うナリ
      http://koushincyber2.torpress2sarn7xw.onion/%e3%83%97%e3%83%ad%e3%82%b0%e3%83%a9%e3%83%9f%e3%83%b3%e3%82%b0%e7%b6%9c%e5%90%88%e2%98%851/

  12. いま思ったナリがもし韓国と正式に戦争状態になったら
    韓国の企業サイトをハッキングしても警察に逮捕されないナリか?

    1. どちらにせよ匿名化はしとこうな
      質問に答えると国交断絶したら引き渡しとかもないだろうし大丈夫だと思われる

      1. 日本と国交断絶した国は台湾しか無いナリ
        でも台湾は捜査協力を要請する可能性が高いナリ(サイバー犯罪では無いが事例あり)
        国交が無い国はサハラアラブ民主共和国・北朝鮮・パレスチナ・北キプロス・アブハジア・南オセチア位しか無いナリ

  13. GETリクエストSQLiのURLをコマンドプロンプトに表示してて
    「ctrl+c」でコピーしようとしたら誤クリックしてしまったナリ

    「ctrl+クリック」になってURLがFirefoxで開かれてしまったナリ
    生IPでSQLiにアクセスしてしまったナリ
    相手は病院のサイトナリ
    殉教する事になるかもしれませんを

    出頭するべきナリか?

    1. 侵害レベルによる
      どの程度の情報が漏れたの?

      基本的に問題ない
      そもそも侵害されたことにすら気付いてない可能性も十分にある
      最悪自首すれば侵害レベルによっては不起訴
      または自分のコンピュータが踏み台にされたように工作するのも手ではある
      自分の管理下にあるバックドアを作っておいてバックドアへのアクセス認証が自分にしか出来ないようにしておけば悪用されることもない

  14. 国セコが弱い原因
    ・集団の知的レベル、判断力の水準は、人間ひとりのそれよりも格段に劣るという心理作用がある

  15. アリさんマークの引っ越し
    Vulnerabilities

    Note: the device may not be impacted by all of these issues. The vulnerabilities are implied based on the software and version.
    CVE-2018-10549 An issue was discovered in PHP before 5.6.36, 7.0.x before 7.0.30, 7.1.x before 7.1.17, and 7.2.x before 7.2.5. exif_read_data in ext/exif/exif.c has an out-of-bounds read for crafted JPEG data because exif_iif_add_value mishandles the case of a MakerNote that lacks a final ‘\0’ character.
    CVE-2014-5459 The PEAR_REST class in REST.php in PEAR in PHP through 5.6.0 allows local users to write to arbitrary files via a symlink attack on a (1) rest.cachefile or (2) rest.cacheid file in /tmp/pear/cache/, related to the retrieveCacheFirst and useLocalCache functions.
    CVE-2008-5658 Directory traversal vulnerability in the ZipArchive::extractTo function in PHP 5.2.6 and earlier allows context-dependent attackers to write arbitrary files via a ZIP file with a file whose name contains .. (dot dot) sequences.

    その他脆弱性てんこもり

  16. FBIのサイト
    https://www.fbi.gov/
    Vulnerabilities
    Note: the device may not be impacted by all of these issues. The vulnerabilities are implied based on the software and version.

    CVE-2014-0117 The mod_proxy module in the Apache HTTP Server 2.4.x before 2.4.10, when a reverse proxy is enabled, allows remote attackers to cause a denial of service (child-process crash) via a crafted HTTP Connection header.
    CVE-2017-15906 The process_open function in sftp-server.c in OpenSSH before 7.6 does not properly prevent write operations in readonly mode, which allows attackers to create zero-length files.
    CVE-2014-0118 The deflate_in_filter function in mod_deflate.c in the mod_deflate module in the Apache HTTP Server before 2.4.10, when request body decompression is enabled, allows remote attackers to cause a denial of service (resource consumption) via crafted request data that decompresses to a much larger size.
    CVE-2016-0736 In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
    CVE-2015-3185 The ap_some_auth_required function in server/request.c in the Apache HTTP Server 2.4.x before 2.4.14 does not consider that a Require directive may be associated with an authorization setting rather than an authentication setting, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging the presence of a module that relies on the 2.2 API behavior.
    CVE-2015-3184 mod_authz_svn in Apache Subversion 1.7.x before 1.7.21 and 1.8.x before 1.8.14, when using Apache httpd 2.4.x, does not properly restrict anonymous access, which allows remote anonymous users to read hidden files via the path name.
    CVE-2018-1312 In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.
    CVE-2014-0098 The log_cookie function in mod_log_config.c in the mod_log_config module in the Apache HTTP Server before 2.4.8 allows remote attackers to cause a denial of service (segmentation fault and daemon crash) via a crafted cookie that is not properly handled during truncation.
    CVE-2016-8612 Apache HTTP Server mod_cluster before version httpd 2.4.23 is vulnerable to an Improper Input Validation in the protocol parsing logic in the load balancer resulting in a Segmentation Fault in the serving httpd process.
    CVE-2014-0226 Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.
    CVE-2014-3523 Memory leak in the winnt_accept function in server/mpm/winnt/child.c in the WinNT MPM in the Apache HTTP Server 2.4.x before 2.4.10 on Windows, when the default AcceptFilter is enabled, allows remote attackers to cause a denial of service (memory consumption) via crafted requests.
    CVE-2017-15710 In Apache httpd 2.0.23 to 2.0.65, 2.2.0 to 2.2.34, and 2.4.0 to 2.4.29, mod_authnz_ldap, if configured with AuthLDAPCharsetConfig, uses the Accept-Language header value to lookup the right charset encoding when verifying the user’s credentials. If the header value is not present in the charset conversion table, a fallback mechanism is used to truncate it to a two characters value to allow a quick retry (for example, ‘en-US’ is truncated to ‘en’). A header value of less than two characters forces an out of bound write of one NUL byte to a memory location that is not part of the string. In the worst case, quite unlikely, the process would crash which could be used as a Denial of Service attack. In the more likely case, this memory is already reserved for future use and the issue has no effect at all.
    CVE-2017-15715 In Apache httpd 2.4.0 to 2.4.29, the expression specified in could match ‘$’ to a newline character in a malicious filename, rather than matching only the end of the filename. This could be exploited in environments where uploads of some files are are externally blocked, but only by matching the trailing portion of the filename.
    CVE-2013-6438 The dav_xml_get_cdata function in main/util.c in the mod_dav module in the Apache HTTP Server before 2.4.8 does not properly remove whitespace characters from CDATA sections, which allows remote attackers to cause a denial of service (daemon crash) via a crafted DAV WRITE request.
    CVE-2017-7679 In Apache httpd 2.2.x before 2.2.33 and 2.4.x before 2.4.26, mod_mime can read one byte past the end of a buffer when sending a malicious Content-Type response header.
    CVE-2019-11040 When PHP EXIF extension is parsing EXIF information from an image, e.g. via exif_read_data() function, in PHP versions 7.1.x below 7.1.30, 7.2.x below 7.2.19 and 7.3.x below 7.3.6 it is possible to supply it with data what will cause it to read past the allocated buffer. This may lead to information disclosure or crash.
    CVE-2018-17199 In Apache HTTP Server 2.4 release 2.4.37 and prior, mod_session checks the session expiry time before decoding the session. This causes session expiry time to be ignored for mod_session_cookie sessions since the expiry time is loaded when the session is decoded.
    CVE-2014-8109 mod_lua.c in the mod_lua module in the Apache HTTP Server 2.3.x and 2.4.x through 2.4.10 does not support an httpd configuration in which the same Lua authorization provider is used with different arguments within different contexts, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging multiple Require directives, as demonstrated by a configuration that specifies authorization for one group to access a certain directory, and authorization for a second group to access a second directory.
    CVE-2017-9798 Apache httpd allows remote attackers to read secret data from process memory if the Limit directive can be set in a user’s .htaccess file, or if httpd.conf has certain misconfigurations, aka Optionsbleed. This affects the Apache HTTP Server through 2.2.34 and 2.4.x through 2.4.27. The attacker sends an unauthenticated OPTIONS HTTP request when attempting to read secret data. This is a use-after-free issue and thus secret data is not always sent, and the specific data depends on many factors including configuration. Exploitation with .htaccess can be blocked with a patch to the ap_limit_section function in server/core.c.
    CVE-2016-2161 In Apache HTTP Server versions 2.4.0 to 2.4.23, malicious input to mod_auth_digest can cause the server to crash, and each instance continues to crash even for subsequently valid requests.
    CVE-2019-11039 Function iconv_mime_decode_headers() in PHP versions 7.1.x below 7.1.30, 7.2.x below 7.2.19 and 7.3.x below 7.3.6 may perform out-of-buffer read due to integer overflow when parsing MIME headers. This may lead to information disclosure or crash.
    CVE-2019-11038 When using gdImageCreateFromXbm() function of PHP gd extension in PHP versions 7.1.x below 7.1.30, 7.2.x below 7.2.19 and 7.3.x below 7.3.6, it is possible to supply data that will cause the function to use the value of uninitialized variable. This may lead to disclosing contents of the stack that has been left there by previous code.
    CVE-2018-15919 Remotely observable behaviour in auth-gss2.c in OpenSSH through 7.8 could be used by remote attackers to detect existence of users on a target system when GSS2 is in use. NOTE: the discoverer states ‘We understand that the OpenSSH developers do not want to treat such a username enumeration (or “oracle”) as a vulnerability.’
    CVE-2014-0231 The mod_cgid module in the Apache HTTP Server before 2.4.10 does not have a timeout mechanism, which allows remote attackers to cause a denial of service (process hang) via a request to a CGI script that does not read from its stdin file descriptor.
    CVE-2013-4352 The cache_invalidate function in modules/cache/cache_storage.c in the mod_cache module in the Apache HTTP Server 2.4.6, when a caching forward proxy is enabled, allows remote HTTP servers to cause a denial of service (NULL pointer dereference and daemon crash) via vectors that trigger a missing hostname value.
    CVE-2019-0220 A vulnerability was found in Apache HTTP Server 2.4.0 to 2.4.38. When the path component of a request URL contains multiple consecutive slashes (‘/’), directives such as LocationMatch and RewriteRule must account for duplicates in regular expressions while other aspects of the servers processing will implicitly collapse them.
    CVE-2019-11036 When processing certain files, PHP EXIF extension in versions 7.1.x below 7.1.29, 7.2.x below 7.2.18 and 7.3.x below 7.3.5 can be caused to read past allocated buffer in exif_process_IFD_TAG function. This may lead to information disclosure or crash.
    CVE-2016-4975 Possible CRLF injection allowing HTTP response splitting attacks for sites which use mod_userdir. This issue was mitigated by changes made in 2.4.25 and 2.2.32 which prohibit CR or LF injection into the “Location” or other outbound header key or value. Fixed in Apache HTTP Server 2.4.25 (Affected 2.4.1-2.4.23). Fixed in Apache HTTP Server 2.2.32 (Affected 2.2.0-2.2.31).
    CVE-2018-1283 In Apache httpd 2.4.0 to 2.4.29, when mod_session is configured to forward its session data to CGI applications (SessionEnv on, not the default), a remote user may influence their content by using a “Session” header. This comes from the “HTTP_SESSION” variable name used by mod_session to forward its data to CGIs, since the prefix “HTTP_” is also used by the Apache HTTP Server to pass HTTP header fields, per CGI specifications.
    CVE-2016-8743 Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.

  17. ここもエラー
    http://www.2626.co.jp/article/shoukai_hagaki/nzip.php

    Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/home/e2033002/html/article/shoukai_hagaki/nzip.php on line 17

    Warning: Cannot modify header information – headers already sent by (output started at /usr/home/e2033002/html/article/shoukai_hagaki/nzip.php:17) in /usr/home/e2033002/html/article/shoukai_hagaki/nzip.php on line 22

    1. ガチればカラックも余裕
      Metasploit総動員すればいけるナリ?
      アリさんマーク(笑)
      既にクロスサイトスクリプティング一個発見したナリ
      セキュリティ意識が低いのは、(間)明白

      XSS
      http://www.2626.co.jp/article/shoukai_hagaki/form.php?top=tel1&tel=%E9%9B%BB%E8%A9%B1%E7%95%AA%E5%8F%B7%E3%81%A7%E3%81%AF%E7%84%A1%E3%81%84%E3%81%8B%E3%80%81%E5%85%A5%E5%8A%9B%E6%BC%8F%E3%82%8C%E3%81%A7%3Cscript%3Ealert(2783)%3C/script%3E%E3%81%99

  18. http://www.2626.co.jp/index.html
    アリさんマークのサイトにリンクされてるライブラリではない
    JSファイル、CSSファイル、HTMLファイルの開発者コメントやらに全て目を通せば
    なにかSQLiが通るリンクやら見つかるかもしれんで

  19. http://nekke2.jp/792.html
    アリさんマークの引越社として有名な 株式会社引越社の関東社前で行われた労使問題の 抗議活動での井ノ口晃平副社長の発言が問題となっています!

    当職はアリさんマーク副社長だ、アリ(バイト)共とは違う

  20. 津田が騒いでくれたおかげで国セコの限界がわかったナリ

    あいちトリエンナーレ津田大介芸術監督インタビュー
    https://archive.fo/WA6iT
    「事前に予想した通り、IPアドレスを調べてみるとTorという匿名通信の手法により匿名化されていました。」
    「セキュリティに詳しい専門家に見てもらいましたが、この出口ノードだけでは本人特定は難しいと言われました。 」

  21. Tor破り  0.01%   飛行機事故
    操作ミス 4%     交通事故
    文体酷似 11%    肝炎・感染症
    自分語り 23%      生活習慣病

    (適当)

  22. 教徒1人の時は1人の知識しか使えないナリ
    10人全員が自分の知恵を出し合えば
    全員が10人分の知恵を使えますを、これはいい

    1. 487黒ムツさん (ワッチョイ 2716-buEI)2019/05/26(日) 20:57:44.78ID:xHF6D3zr0
      TwitterのGさんへ
      愛誤からの通報に耐えうるアップローダをお探しなら、ダークウェブのサービスを試してみてください
      ドメインが.onionのサイトは、通常のブラウザで閲覧することができません
      Torブラウザを使ってください
      https://www.torproject.org/download/
      同時にVPNサービスも併用するとセキュリティ向上に繋がります
      無料であれば、protonvpnがおすすめです
      https://protonvpn.com/

      最後に、アップローダの一例をご用意しました
      http://3b6clio4syptsnvvtzyxifqvtizyazgyowpp3v5f7dj3mzmfhyoy4iyd.onion
      使用例
      http://3b6clio4syptsnvvtzyxifqvtizyazgyowpp3v5f7dj3mzmfhyoy4iyd.onion/images/4cd3a94de5e3e00b9ac2251d4c93f5e5.gif

      https://matsuri.5ch.net/test/read.cgi/cat/1558181183/487
      生き物苦手板民にもTorが広まっているナリね

  23. 夜空眺めながら深呼吸してたら口の中にコウモリに脱糞された
    もう死を覚悟しましたを、運悪すぎナリ

  24. サイバー犯罪はリスクとリターンが1:1になってないから行う人が少ないって聞いたことがあるナリ。当職はサイバー犯罪に手を染めてるわけじゃないので分からないナリが実際のところどうナリ?人はなぜカラッキングを行うのか当職は知りたいナリ

      1. ローリスクハイリターンだからサイバー犯罪のビジネスを行う人間が多いということナリか?

        1. 単純に疑問があるナリ。犯罪で得たビットコインを例えばmoneroとかに変えてビットコインに戻してから換金したとして(ロンダリングの方法は良く知らないナリ)そのビットコインはどうやって得たものですか?って言われた時に説明できなくないナリか?確かに見た目は犯罪で得た利益かは分からないかもしれないナリが、出所言えないのはどうするナリ?

          1. 銀行口座介さない方法探すんでしょ
            洗浄したBTCで人気ゲームでも買って現金買い取りの店でも探せば良い

    1. カラッキングしてる芋はザッカーバーグとかビルゲイツみたいに
      「ネットで世界を変えてやりますを!」っていう創造的な人種だと思うナリ
      コンピュータの普及でこういう人種が力を手にしたのは良い事ナリ

  25. >>314
    ディレクトリ命名に自信ニキいたらいけないもの開示できるかも
    http://webcircle.wiseo.jp/img/

    491 名前:一般ノルウェー市民:2019/09/13(金) 01:01:34.18 ID:T/wI72SC0
    >>490
    3文字くらいなら乱数アタックで行けるやろけど命名法はみんなバラバラやしなぁ

  26. “よく三流雑誌がフィリピンに犯罪者が逃げる理由を書いているが、星野ロミ記者は実際に犯罪者にインタビューし、本当の理由を明らかにする。\nフィリピンは偽装免許や各種IDが簡単に手に入る。それこそ収容所の中から注文もできる。\nその偽装IDを使いコンドミニアムを借りたり就職すればまずバレない。もちろんオーバーステイ前提でフィリピン国外からは出ることができないのだが。\n自国に戻る気がない犯罪者は、まずは偽装IDを作る。\n「でも捕まってしまったら日本に送り返されるのを待つのみで終わりでしょ?」と普通は思うだろう。しかしここはフィリピン。2ミリオンペソ程度の賄賂で逃してくれる人がいる。現に一年で3人韓国人がその方法で抜け出している。もちろん違法だ。逃げ出してもイミグレーションは不祥事になるのでもみ消してくれるそうだ。\n現に3回ほど自分もオファーを受けた。\n他にも強制帰国させられないためにわざと事件をフィリピンで事件を起こしたように見せる(訴えを起こしてもらう)ことをする。その裁判が終わらないと出国できないからだ。フィリピンのイミグレーションは金さえあればなんでもやるので、本国に帰ると死刑という人などがやる。\nイミグレーションの中なら犯罪をもみ消してくれるのでクレジットカードの不正利用で荒稼ぎしてわざと居座る人もいる。\n他にも強制帰国時に空港で暴れて、パイロット権限で搭乗拒否させて、収容所に戻るとう「暴れ拒否」などのテクニックを一部の「プロ」が実践している。\n\n”

  27. “収容所で衝撃的だったことの続き。\n3 収容所の敷地内にビリヤード台があり1時間200ペソ(400円)で収容者が貸し出してる。\n\n4 入れ墨が入っている人がほとんど。\n収容者の7割に入れ墨が入っている。\n普通に町を歩いてもそんなに入れ墨入れる人みないがここでは7割。\n入れ墨入れると収容されやすいらしい。入れ墨も相まって折の外から見ると怖い。\n5 覚せい剤が簡単に手に入る\n韓国人が覚せい剤を売っていて簡単に手に入る。流石に看板は出ていないが声をかけて売ってる奴がいる。\n「収容所の中で???」と疑問だったが、1年前はそれに加え売春婦がウロウロしていたらしい。マシになったそうだ。\n6 病院は意識不明か自腹でないと行けない\nこれが一番酷いと思った。\nここのガードと呼ばれる看守は病人がいても病院に連れて行かない。\n連れて行って欲しければ10000ペソ要求される(20000円)\nこれが原因で足を運ぶ切断したりガンで治療できず死ぬ人が多発している。足を切る原因は不衛生な場所にサンダルだからだ。\n足の切断をせざるを得なくなった人にインタビューしたので、近々公開しようと思う。\n7 帰国時にイミグレーションの職員にお金を請求される。\n俺が世話したんだから1000か2000ペソおいて行けとほぼ全ての職員に言われた。二度言ってくる奴もいた。\n8 収容者の平均拘束期間が長い\nあくまで色々な人にインタビューした平均だがオーバーステイのみやフィリピンに犯罪がない場合でも1年勾留は普通だ。\n他の国なら数日で済む話だ。\n\n \n”

  28. BGCでの便利な生活から一転、フィリピンの収容所に入れられて特に衝撃的だったことをいくつか書く。\n1 シャワーとトイレの水が出ない\n\nシャワーするにはウォーターサーバーの空ボトルに一階の水が出やすい蛇口から水を汲み運んでバケツに入れてその水をスコップ?でかけてシャワーする。ちなみに水は5ガロン(19.6L)だ。運ぶには重いしシャワーには足りない。 もはやカラスの水浴びといい勝負だ。\n一番嫌だったのはトイレだった。 画像を見ると分かるがタンクがない。\n\nつまりバケツに水を入れて自力持ち上げ勢いよく流す必要があった。その水ももちろん下の階から運ばなければならない。 また、フィリピンの排水管は狭いのでトイレットペーパーを流してはいけないつまり水で洗いながら手で拭かなければならないのだ。 これが嫌で最初はトイレットペーパーをこっそり使っていたがやはりつまり怒られた。一ヶ月もすると気にならなくなるのが恐ろしいがここはフィリピンのイミグレーションである。\n2 不正と賄賂が横行しすぎている フィリピンのイミグレーションは内部で生活雑貨やお菓子を売るお店がある。\n\nそこまでは普通だが運営者は収容者だ。また運営者はタックスと呼ばれるミカジメ料をイミグレーションに支払っていた。 そのため外で買うより物価が高く貧困層はより辛いと思い。\n例)コーラ 外だと26ペソ(56円)がここでは50ペソ(100円)。 タバコ外だと80ペソ(165円)が200ペソ(400円)。\n長くなったので次の記事で続きを書きます。\n”

  29. “フィリピンに来てから通称BGCと呼ばれるBonifacio Global Cityという地区に住んでいた。\nその名の通り、先進国並みにビルが立ち並びその地区で生活する分には日本より住みやすく安全であった。\nインターネットも100M実測で1Tまでのプランがある。\nコンドミニアム名は伏せるが最初の半年は65000ペソ(130000円くらい)/月\n後半一年は105000ペソ(220000円くらい)/月\nに住んでいた。\n契約時に住む期間+2ヶ月デポジットを入れた。\n\nフィリピンは安く済ませようと思えば安い生活ができ普通の日本人が許容できる範囲の生活では日本以上にお金がかかる場合も多い。\n丸亀製麺など日本のお店も多くあり、ラーメンなども食べることができる。\n\n辛いうどん!\n\n\nフランス料理や中華料理も。おいしい食べ物に困らない。\n”

  30. “2019年の7月7日にフィリピンの収容所に拘束され、日本への強制送還が9/24となった。\n約二ヶ月半どのようフィリピン入国管理局(Bureau of Immigration: 以下、イミグレーションと書く)が処理していたか書いてみようと思う。\n7/7 拘束される\n8/7 イミグレーションがドイツ大使館とイスラエル大使館に日本に送っていいか手紙を出す\n8/24 イスラエル大使館とドイツ大使館が返事をする\n9/4 イミグレーションが日本大使館に迎えに来る日を聞く\n9/24 強制帰国\nとにかく遅い。遅すぎる。\n特に最初の一ヶ月「何してたの?」レベルで何も事が進んでいない。\nいたずらに拘束期間が伸び食事も850カロリーしか受けず人権侵害を受ける。本人には一切教えてくれない。日本大使館のYには「ここに一年はいてもらう」と言われ、精神的ショックは当初大きかった。\n自分はイスラエル、ドイツ、日本の三重国籍なので各大使館に問い合わせをした。\n\n\n各大使館非常に対応の差があったのでメモ。\nランクをつけるとすると\nドイツ→イスラエル→日本\nの順で対応がよかった。と言ってもドイツ以外は最悪の状態だった。\nここのベッドは汚くて、敏感肌の自分には非常に辛く肌荒れを各大使館に相談したが、助けてくれたのはドイツのみだった。\n日本大使館は話だけ聞き医者も読んでくれなかった。\nそもそも日本大使館のYがここに連れてこられるときに「服やお金は要らない」と言ったので服を持ってこなかった結果、汗まみれになった服を着続けなければ行けないのが肌荒れした原因だった。\nイスラエルも何もしてくれなかったが騙さない分ましだ。\n他にもドイツだけお金が無ければくれると言ってくれたり自国民を大切にしてくれた。\n今後はドイツに忠誠を誓う。\n”

  31. “収容所に拘束されている間考えていたのは、何故自分が拘束されたのかということだった。 頭によぎったのは去年(2018年)の4月2日に被疑者不詳で著作権違反容疑で家宅捜索を受けたことだ。\nフィリピンに移住したのには4つの理由がある。\n1つ目が 家宅捜索を受けた直後マスコミが取材と名目で様々な人や会社に迷惑をかけた為だ。\n2つ目は 警察や日本という国に対して単純に気持ちが悪くなったからだ。長時間の家宅捜索を受けた時に、怒鳴られたり、帰り際に「また家宅捜索してやる」「ゴミを漁ってやる」「 逃げたら晒すぞ」と脅された。また彼らは4/13日にNTTと政府が発表したブロッキングを匂わせる発言をし、監視をしようとしていた。\n3つ目は 少し前にフィリピンで新規事業立ち上げを手伝ってくれと友人から誘われていたからだ。\n4つ目は 心のどこかでいつか海外に出ると思っていた。なのでこれは良いきっかけだと感じた。結果的にフィリピンで過ごした一年半は、収容所で過ごした日々を含めても人生で一番楽しかった。\nもちろん日本を出る前に警察に「海外に行くが問題ないか?」と電話で確認したが「 憲法で保障されているので問題ない」との返信だった。 ログを残す意味で後日メールもしている。 また警察に「10/30日頃一度戻る予定はないか」と聞かれたが、特に無いので「戻る予定は無いが必要なら連絡してくれ」と返信した。 なので本当に著作権違反容疑で拘束されているか分からなかった。 逃げているつもりは無かったし戻れと言われれば戻っただろう。後日イミグレーションに手紙で何故自分が拘束されているのかを問い合わせたら、日本大使館から著作権法の違反で逃亡している旨を知らされていると返事があった。\n\n電話とメールで警察には確認しており、逃亡しているつもりは一切なかった。逃亡犯扱いをされるのは納得できない。\n”

  32. “ここに入れられた当初一番辛かったのは、何もする事が無いということだった。朝起きてから夜寝るまで何もせずボケーッと天井を見て過ごす。 周りの収容者は外人だしヤバイ奴臭がするので関わりたくない。なので殆どの時間をベッドの上で35℃オーバーの中過ごす。 ベッドから降りるのは飯とトイレに行くときのみ。 こんな生活が1ヶ月ほど続いた。 残りの1ヶ月半は友達ができ非常に楽しかった。\nこの収容所では生きていくためにお金がかかる。\nウォーターサーバーの水、週に100ペソ(200円)\nトイレ掃除代月に20ペソ(40円)\n国運営の収容所なのに何故か生きていくために必要な水も有料だ。\n何をするにもお金がかかる。\n例えばここで提供される食事は非常に少ない。\n\nこのおかず1袋に米1袋が一回の食事だ。野菜や栄養は一切考慮されず一日の推定カロリーは850しかない。\nこれしか食べないとガリガリにやせていくはずだ。生きていくには自分で食べ物を調達しなければならない。\nそういう意味でもフィリピンのこの収容所ではお金が無いということは死を意味するのだ。\n\n\n”

  33. “Camp Bagong Diwa(キャンプ・バゴング・ディワ)内のBureau of Immigration Detection Center(フィリピン収容所と書く)で面会が出来るのは週に4回だと聞いた。火曜日と木曜日は誰でも面会ができ朝10時から夕方4時まで。土曜日と日曜日はファミリーデーで朝10時から夕方5時まで。 ファミリーは申請すればベッドにも連れ込める(賄賂必須)。彼女は11時AM頃来てくれた。彼女はフィリピン人だが収容所に来るのは初めてと言っていた(当たり前か(汗))。 覚せい剤の持ち込みが多発していたため荷物チェックが厳しかったらしい。\nフィリピン収容所は、警察学校などの施設が多く入っているCamp Bagong Diwaの中にある。入口でIDを見せて入るそうだ。直進すると収容所の入り口が見えてくる。\n\nグリーンの屋根の下で、面会にくる人たちはIDやノートパソコンやスマホなどガジェットを預け、荷物のチェックを受ける。麻薬をチェックする麻薬犬もいる。\nそこでのチェックを終えると二人ずつ入れてもらえる。10時に行くともうすでに何人かいるので入れるまで1時間以上かかったりする。\nAdministration office(アドミン)の個室で衣類を全部脱いで何か隠していないか、女性は女性の職員にチェックされる。大きなお金は預ける。スタンプを押してもらえたら檻の中に入ることができる。\n\n後で記事にするがこの収容所では、世界でも有名なほど、賄賂が必要だ。ここでは金が全てで、金が無いと本当の意味で命も落とす。\n最初に彼女に言った言葉は「ごめんなさい」だった。正確になんと言ったか覚えていないがそのような言葉で謝った。香港にある、行きたい店に行くはずだったのに、このざまにしてしまったので本心からそういった。\nそして次に別れを告げた。 説明もなくここに連れて来られたのだが、多分戻れなくなると思ったのだ。しかし彼女は「戻って来るまで自分で稼いで待っている」と言ってくれた。香港の親戚の会社でしばらくお世話になるという。それを聞いて、27歳のいい大人だがひと目を気にせず泣いてしまった。周りの収容者が同情してチョコレートをくれた。しょっぱい。 彼女が香港に行き自分が日本となると飼っていた猫が行き場所を失ってしまう。なので猫を日本に送る手続きを彼女に頼んだ。 今後のこと、今までの事を話して当日は別れた。次の面会日に来てくれるらしい。\n \n”

  34. “Bureau of Immigration Detention Centerの檻に入れられて2時間たっただろうか? 日本大使館のYが「拘束は数日」と言っていたので、最悪その場で過ごせばいいと考えていたが、飯をもらえず力がでない。\nしばらくすると小太りのちょんまげ男が来る。「日本人か? 部屋がないのか?」と聞かれ、ついてくるように促される。\nここにはA棟とB棟があるのがわかったが、両方汚い。築60年でメンテナンスされてないというイメージだ。\nついていくと、A棟の2階の一番奥が日本人部屋となっていて、日本人二人と、アメリカとフィリピンのハーフがいた。そこでベッド代として3000ペソ、扇風機代として1500ペソを請求される。\n香港に行く途中だったので2000香港ドルしか持っていない。ほぼ3万円だ。しかしここではペソしか使えないので「両替できますか?」と聞く。収容所の中なのに我ながら馬鹿な質問だ。\nしかし答えはイエスだ。\nAdmin(アドミン)と呼ばれる収容所を管理するオフィスに連れて行かれ、カメラの死角で、ガードと呼ばれる門番に渡した2,000HKDを8000ペソに換えられる。半分以上手数料として引かれる。\n不正だ。日本大使館のYにお金は必要ないと言われたので手持ちは8000ペソのみだ。空港で引き離される時に彼女にもらった一万円は使う気がないので隠す。\n残りは彼女の生活費にしてくれと上げてしまったのだ。\nベッドのお金を払い、一部屋に四人の二段ベッド上に入る。その日はご飯にありつけないまま寝ようとするが、「今後どうなるのか。ペットの猫はどうなるのか」と気になり眠れない。\nそして暑い。35℃を超えている。パンツ一枚で過ごす。\nちなみに前に話題になった地面師と同じベッドだった。記念に画像を載せておく。\n\n次の日の朝、部屋から出ていくが、朝食を持ってくる人はもう帰ったと言われる。パンを分けてもらい、やることがないのでベッドでゴロゴロ。\n週に4回面会があると聞き、Adminの電話を借りて彼女に電話。翌日面会ができると伝えた。\n”

  35. “2019年7月7日、香港旅行のためにマニラのニノイ・アキノ国際空港に向かうためグラブというタクシーを呼ぶアプリでタクシーを呼ぶ。空港に行く道が混んでいて(マニラは渋滞がひどいのだ)13:30前に到着した。\n\nチケットを発行したり、荷物を預けたりしたら、ぎりぎり搭乗に間に合うだろうかという時間だ。しかし空港内へ入場するための人たちの列が長い。そこで30分はかかってしまうだろうと考え、ポーターに1000ペソを渡し、優先的に通してもらい、Airasiaのチェックインカウンターまで荷物を運んでもらう。\nカウンターはまだ開いていて「間に合ったー!」とほっと一息ついて列に並んでいると肩を叩かれた。振り返ると二つ折りのインターポールの手帳を開けて見せられ、近くの椅子に誘導される。思わず「銭形のとっつぁ~ん」と言葉が出そうであった。そこで7月5日から一週間有効な裁判所発行の拘束許可の書類を見せられる。名前のスペリングが違うので「この書類は無効だ」と主張すると「ここはフィリピンだから有効だ」と告げられる。なるほど。フィリピンなら仕方ない……。言葉にならず唖然としていると手錠をかけられ、空港の裏口からメインと呼ばれるイミグレーション・メイン・オフィスに連れていかれた。\n日本大使館のYさんがそこにいたので「どれくらい拘束されるのか」「服は必要か」「お金は必要か」と聞くと、「拘束は数日で、服もお金も不要」と言われる。\nオレンジ色の服を着せられ、指紋を取られ、マグショットを撮られる。間違えている名前のボードを持たされ口半開きだ。後日知ったのだがその写真をメディアに渡されていた。\n\nその後、1時間くらい車に乗せられ、ビクタンの収容所に送られる。携帯がないのでどこに連れて行かれるのか分からなかった。ついたそこは見るからに発展途上国の檻で地獄そのもの。\n手続き後、檻の中に入れられたが、コンクリートの床に人が寝ていてスペースがない。なんの説明もなく入れられたので途方にくれつつ、仕方がないので床に座ってどれくらいここに閉じ込められるのだろうと考える。フィリピンの一番暑い時期なので、冷房のない暑い中で思考も奪われていく……。\n\n(画像:Philippines Life Style)\n”

  36. 草も生えないナリ
    一体なぜフィリピンは修羅の国になってしまうのか
    国民性か?
    単に国際競争に負け貧困だからか?

    それと国セコ相変わらず横暴ナリね
    やっぱりバカは横暴だからバカばかりの国は修羅の国になるんですかねえ
    発展途上国は幸せだとかよくクソババアは言うけど

    1. 荒らしするもの達がTorとVPNで使用して荒らしするのでTor(VPNも含む)でブロックしたですを

  37. 当職はダークウェブの技術系ディスカッションができる場所がもっと欲しいナリ。要望があれば当職の無能な力の範疇で作ろうかと思うのですが要望はありますか?

        1. 将来的に個人メール的な機能をつけようか迷っていたのでとりあえず会員登録制にしたナリ

      1. ログインしようとすると「Invalid capture code. Please go back and try again.」って出てきてログインできないんだが

  38. 外人の使い方解説動画って
    顔出しでベラベラしゃべってるの多くね?
    お前の顔なんか見たくないから
    ゆっくりボイスでPC操作しながら早く説明しろよって思う

  39. https://www.bengo4.com/c_2/c_1382/b_130751/

    未成年後見人について
    現在未成年後見人の下で生活している17歳です
    しかし後見人にいじめられてるので解任し
    直接弁護士に行って頂くつもりです

    これから僕はどうすればいいんでしょうか?
    とりあえずは明日児童相談所に相談に行き話し合います
    えっといじめというのは罵声を言われたり陰で悪口言われたりご飯を抜かれることです
    こんな理由じゃ解任できませんかね?

    「えっと」って恥ずかしがりながらいじめを告発する安藤良太くんかわいい
    ご飯抜かれるwwwかわいい
    当職も安藤くんのご飯抜きたいナリ

  40. たまにNSAに!!!!!とか騒いでる人見かけるけどほんと面白いよね
    お前みたいなサイバーチンピラ二等兵なんか相手にしてないよ・・・安心して・・・
    って感じ

    1. マジこれ
      プライバシーを守るためならともかく犯罪がバレないためなら不要なところまで目指してるやついる

    2. NSAはAIで自動で情報収集してるんだからカス相手してる暇ないとか関係ないのでは?
      現実的なことで言うと例えば銀行の信用情報のブラックリストみたいに

      ・電話番号認証した普段のGoogleアカウントで
      dorking繰り返した、悪質スパムメール送りまくった、IPは隠したが同じコテでハッキングアピールした 例:0chiaki@gmail.com

      それでNSAのブラックリストに乗ると
      ・Googleアドセンスの審査が通らない
      ・uberEatsの配達員審査が通らなくなる
      ・AppStoreで開発者登録が弾かれる

      とか、NSAは電話番号や住所など知っているから
      Googleアドセンスのアカウント作るときのSMS認証などで繋げられる
      これらは自動で行われる

      1. 大抵は変動IPだしルーター再起動されたタイミングなどで違うIPに変わるから直接自分に目をつけられでもしない限り(マスサーベイランス的なリスト入り程度なら)問題ないだろ
        一定時間検索時にキャプチャ出ても違うtldのgoogle(例えばgoogle.chでdorkしたら普段の検索ではgoogle.fr使うみたいな感じ)で回避出来るしアドセンスとかで不便した経験がないから全く理解できない

        それ妄想じゃなくて貴職は本当にブラックリスト入りしてからいくつかのサービスで弾かれるようになったの?

        事実なら詳しく聞きたいんだけどdorkしたときにログイン状態にあったgmailアカウントでアドセンス申請したってことですか?

  41. ハッキングって超美しくない?
    ハッカーたちの想いや信念(HTTPリクエスト)が
    アメリカ イラン 韓国 って地球上を駆け巡るんだよ

    1. hxxp://www.mermaid-tavern.com/cgi-bin/perl/count1.cgi
      count1からcount10
      F5でカウントアップ

      表示例
      hxxp://www.mermaid-tavern.com/pluto/tpc/tp3/tpc_0213.html

            1. へきへきと同じように閲覧しただけでIPを晒し上げるからおもちゃになってドメイン情報から本名・電話番号・住所も特定された

      1. 名前住所電話番号をセルフ開示しつつあの文章を書く精神状態ははっきり言って異常だ

  42. Warning: trim() expects parameter 1 to be string, array given in /home/isu0868/public_html/res/fseektx_post.php on line 41

  43. 人と人の触れ合いの本質って「匿名性の解除」なんですわ
    危険なわけだ

    よくヤクザとかかがスナックで犯罪の自慢しちゃってスナックのママに
    犯罪の事喋ったら殺すって脅迫することがあるわな笑

  44. 重要なのは自己肯定感というかドS意識だね
    そうすれば自然と自分を守ろうという気持ちが働くはず
    気が強すぎても今度はPCに安全策を施さなくなって危険だけど

  45. 0chiakiのように家宅捜索されるとき、
    家族が「あいつは怪しいことをしていた」とか証言したら
    USBの暗号化が解かれなくても逮捕されるナリ?

    1. 親族の証言だったとしても今は冤罪を防ぐためにUSB以外にもPCとかを押収して十分な証拠を集めてから逮捕するナリ

  46. そういえばこれそんなことあるの?
    だとしたらヤバすぎるんだが
    TailsとかWhonixみたいなOSレベルでの匿名化でもあり得るのか
    https://sayedandsayed.com/test/read.cgi/43044/1570949983/675
    ・質問「Torを使われた場合は?」
    回答「Torが完全に作動していた場合は無理。ただ半年ほど何度も何度も情報収集してるうち一回だけ生のIPを吐いてるケースがあった。
    技術的エラーでTorが作動していないこともまれにあるので継続的な監視が必要。基本的にIP情報よりも支払情報に手を付けた方がいい」

    1. Whonixだったらtorを通さないとネットにつながらないようになってるけどTailsは稀にtorを通さずに生で接続する場合がある

      1. >Tailsは稀にtorを通さずに生で接続する場合がある
        Tailsはユーザーが後から追加したアプリケーションは生で繋ぐのは知ってるけどそういう意味じゃなくてデフォルトで入ってるTorBrowserとかTerminalも漏れることがあるってことか
        パカ弁がTorユーザービビらすためにホラ吹いてるとも思うし何かソースがあると助かるんだが

        1. まああの乳首弁護士がTorとは本当に知っているかどうか分からないけど
          Tailsは生IP接続するとはあり得ないかなと思っています
          証拠がないので分からないが

      1. 乳首のビジネス目的の可能性が高い
        アホ「誹謗中傷されたンゴ・・・せや開示したろ」
        乳首「はい30万」
        アホ「クッソTorやんけ」
        乳首「もう30万出せば継続的な監視でTor破れるかもしれませんよ(破れるとは言ってない)」
        みたいな詐欺

  47. 匿名
    さんの発言:
    2019年6月9日20:26

    TailsOS→NordVPNの接続は可能ですか?
    TailsOSでTorからアクセスブロックしているサイトに匿名で接続したいです
    返信

    admin
    さんの発言:
    2019年6月10日10:32

    無理

  48. TLS1.3 Encrypted SNI拡張
    これまではHTTPSサイトでも通信を傍受すればどのサイトに接続しているかが公開されていたナリがこの機能を使うとドメイン情報は暗号化されて外部からは分からなくなるナリ。
    現時点でFirefoxだけ対応しているナリが、about:configで数項目設定をいじる必要があるナリ。
    サーバ側の対応も必要ナリが、Cloudflareを通しているサイトは全て対応しているナリ。5chやカコケースバケーなども対応ナリ。
    あまりないとは思うナリが例えば5chをブロックしているフリーWi-Fiでもこれを使えばカラコロできるナリ。

  49. network.trr.bootstrapAddress=1.1.1.1
    network.security.esni.enabled=true
    network.trr.mode=3 (0:trrデフォルト無効 1:速い方 2:trr失敗時にdns 3:強制trr 5:trr完全に無効)

    ここでチェックhttps://www.cloudflare.com/ssl/encrypted-sni/

    公衆wifiでテロ予告芋にwktkぽよよ〜

  50. 唐澤貴洋は1978年生まれであり、法政2高中退後1年間家でニート 母親の勧めで再入学した定時制の都立山吹高校に3年在学し,
    1年間予備校で浪人 慶應義塾大学入学当時21歳(3年遅れ)卒業後は慶應法学部に学士入学

    弁護士登録したのが2010年、2004~2009年の間に3年間早稲田大学大学院に在学していたと思われるので、大学院入学前1年間・卒業後1年間の空白期間の存在が確定
    上2点より、唐澤貴洋の経歴には最低でも5年間の空白期間が存在する
    32歳で司法試験に合格するまで親の庇護のもと甘やかされていたことが伺える。
    また恒心綜合法律事務所は2011年7月4日設立なことから、事務所開設以前に在籍していた坂本総合法律事務所には半年たらずしか在籍していなかったことが明らかである。

    1. インフルで病院行ったら町医者の開業医ジジイが舌抑える器具使いまわしてた
      せいか淋菌伝染ったんやけど、医者も弁護士も同じやと思った

    1. google dork
      「how to find vlunlable site」とか自分で調べろ
      脆弱なサイトって価値のないサイトが多いから結局高度なハッキングできるようにするのが先、ていうかwebサイトはハッキングされるのが前提、
      完全にサイバー攻撃守りきるなんか無理

    2. テンプレスクリプト使ってるサイトを見つければ良いナリ
      脆弱性を見つければコピーライト等で検索すれば大量に見つけれるナリよ

    3. エビケーにはこんなレスがある
      http://www.evilkako.shop/1500927076.html#R679
      おぉーいみんなに試してほしいバグがあるよぉ~~
      ☆使用ソフト google sqlmap tor
      ☆条件 石の橋がある 住民が石の橋の近く(同じブロック)に住んでいる。
      ☆バグの内容 誰でもカラッキングできる!?
      ☆やり方
        まず、グーグルでエラー吐いてるサイトを探す( inurl:index.php?id= intext:”mysql_fetch_array” のようなクエリを使う。検索のときも身元は隠そう。
        そして、sqlmapをたたく!(このとき、torを忘れないよう注意する。
        たたいたら、脆弱性が見つかったとのリザルトが返る。
        すると・・・・
        なんとデータベースの中身が見える!
       (これは本当のバグです。)
        ちなみに、普通のパスワードは平文ではなくハッシュ。
        平文に戻すときは、パスワードクラッカーで辞書攻撃をつかうか、ハッシュテーブルを使う。オンラインのハッシュデータベースでも見つかる。

  51. F9(ホットラインセンター支援者【非公式】)
    ‏ @info_5ch_net
    Oct 21

    ハセカラ民は無関係のプロ野球選手にすら嫌がらせする。
    弁護士やその関係者と無関係どころか、何もしていない人間にすらも嫌がらせするのだから正義もヘッタクレもないわ。
    もう建前すらも通用しなくなっている事に気付け。
    お前らは立派な犯罪者集団だ。

    元々正義なんか掲げてないし笑

    1. ブーメランでしょ
      >ハセカラ民は無関係のプロ野球選手にすら嫌がらせする。
      F9は無関係の掲示板利用者にすら嫌がらせする。

      >何もしていない人間にすらも嫌がらせするのだから正義もヘッタクレもないわ。
      何もしていない掲示板利用者にすらも嫌がらせするのだから正義もヘッタクレもないわ。

      もう建前すらも通用しなくなっている事に気付け。
      F9は立派な(業務妨害)犯罪者だ。

    2. 個人的な感想だがカラケーでF9の話題やめて欲しい
      こっちが構ったら余計荒らして来そうでついでに甘芋もついて来そう
      気色悪い埋め立て荒らしなだけで壁之みたいに面白くもない

  52. そういやHTTP/3はUDPだからT or使えないんやなぁ
    T orが使えなくなる未来憂いております
    別の技術が出てくるやろけど

  53. githubからzip形式でダウンロードしたソフトウェアをlinuxにインストールするのってどうやればいいのでしょうか
    ./configureみたいなファイルもなくて、とりあえずそのディレクトリに移動してmakeコマンドやったけど当然うまくいかず
    pythonプログラムです

    1. 基礎が分かってないとどうせパクられる
      requirements.txtとか同じディレクトリの中にあるファイル名でググって何の意味があるのか理解する

    1. 悪芋がtorsocksとかを使ってtor→vip72socksの形でtwitterや買い物をすることが多いナリ
      串市場ってマルウェアに感染して串になったものも多いんですよね 実は

    1. 無料でノーログのsocks串は無い
      VPNによってはsocks串がついてくるからそれを使うかproxys.io(https://proxys.io/en)を使うしかない

    1. AzireVPN
      IVPN
      mullvad
      OVPN
      ProtonVPN
      当職は上の5つがおすすめナリ
      PIAのように突然悪徳企業に買われても対応できるように最低2つは契約するほうがいいですを

    2. 格安VPN
      FastestVPN(https://fastestvpn.com/)
      IvacyVPN(https://www.ivacy.com)
      PrivateVPN(https://privatevpn.com/)
      Surfshark(https://surfshark.com/)
      ZoogVPN(https://zoogvpn.com)

    3. サーバーが警察に押収されてログが取れなかった実績があるのは
      expressvpn, PIA, perfect privacy
      令状を受けてログなしを理由に開示しなかったのは
      protonvpn

  54. ProtonVPNフリープランあったから試してみたけど全然つながらないナリね
    遅いとの前につながらないナリ

    1. 自分語りになるが、夜でも遅いが繋がるナリ
      ユーザー名やパスワードを見直したナリか?openvpnならサイトにログインするときとは違うものを使うナリよ
      失敗したらサーバーは変えたナリか?TCP接続は試したナリか?

  55. whonix使ってダークウェブ徘徊し始めたナリ
    CPに興味がないからイマイチ楽しめてないナリ

  56. からさんとかチンフェ、ゲジマユなどファミリーの名義やフリー住所
    を使って官庁や政治家に意見提出する路線
    問題提起とか政策提言であれば排除されないかと
    Torの問題点と正しい利用法の啓発とかサイバー犯罪に関する問題でもいいし
    恒心と関係ない政策でもいい

  57. 弁護士会カラッキングって結局教徒・包皮の誰一人パクられなかったのな
    どんだけ無能なのサイバーカ

Leave a Reply

Your email address will not be published.