Account agen, mit Handy den Account erstellen. Mit Handy uppen. Nur mit Browser ueber cleane Socks anmelden.
Account agen, mit Handy den Account erstellen. Mit Handy uppen. Nur mit Browser ueber cleane Socks anmelden.
Hallo Da ich mich schon lange mit dem Thema Sicherheit und Privatssphäre beschäftige, gebe ich euch hier einmal einen Überblick über Buskill. Buskill ist ein physischer USB-Stick, der an euch befestigt wird. Dort könnt ihr unter anderem unter verschiedenen Modi auswählen. Shutdown Lock LUKS Header Destroy Stellt euch folgendes Szenario vor. Die Polizei stürmt euer Haus und reißt euch vom Stuhl, dabei wird der Buskill vom PC getrennt. Danach wird der PC heruntergefahren, der RAM gecleaned und eure Daten dank Verschlüsselung unbrauchbar. Denkt daran, dass Buskill nur ein Objekt ist und keine Verschlüsselung bereitstellt. Ihr solltet euren PC immer über VeraCrypt oder LUKS verschlüsselt haben. Solltet ihr die Option LUKS Header Destroy auswählen, dann kann ich euch sagen, dass das ein Albtraum jeder Behörde ist. Der Header wird zerstört, so ist selbst das Verschlüsseln mit richtigem Passwort unmöglich und eure Daten werden auf Lebenszeit unbrauchbar. Die Funktion, welche als Lock bezeichnet wird, sperrt euren PC. Dies ist nicht empfehlenswert, da eure Daten sowie euer Verschlüsselungspasswort noch verfügbar sind. Diese werden im RAM gespeichert. Der Buskill ist als DIY und als kaufbarer Stick verfügbar. https://www.buskill.in/ Fragen werden wie immer hier beantwortet unter dem Thread und oder per PN.
Dann zeig das du Ahnung hast und werd 1st Level damit kannst du dann auch ohne Muttischutz schreiben wird sowieso besser angesehen als der Donatorrang.
+++++++++ Top Mann, jedem zu empfehlen.
Ja wo ein Willen ist es auch ein Weg. So schnell wie moeglich versuchen auf WhatsApp umzuleiten. Dann knallt das AFS dich auch nicht direkt.
Du fickst den kompletten Sinn von Tails, wenn du es in einer VM laufen lässt. Ich habe einfach so viele Fragen zu diesem "Setup". Warum nutzt du Kali als Host? Ein sicheres OS ist das auf jeden Fall nicht, weil Kali komplett mit Bloatware zugemüllt ist. Live-OS auf ’ner VM zu booten ist genauso dumm wie sich selber einen Hammer auf den Kopf zu hauen. Das Wichtigste ist, dein Threat Model zu kennen und darauf aufzubauen. Ich liebe es, wenn Leute eine Burner-SIM benutzen, denn damit haben die Behörden nämlich länger Zugriff auf den Traffic. Dein Router ist mit 5G auf 5–10 m trackbar. Triangulation – und deine Bude hat bald keine Tür mehr. Dein Setup ist nutzloser als effektiv. Du routest zwei VPNs und danach noch mal Tor und dann noch einen Proxy? Es gibt nicht viele Busts, wenn man die einfachsten Schritte befolgt. Es dreht sich alles ums Profiling. Ein kleiner Fehler, eine Info zu viel, die du gibst – und dann siehst du dich in ein paar Jahren wieder auf CNW. Du hast offensichtlich dein halbes Cybersecurity Wissen von TikTok erworben. Bitte befasse dich richtig mit der Thematik und dann verfasse Posts. Dein Name lässt mich schon deuten, dass du zu viel Mr. Robot geschaut hast und denkst, du bist der neue Elliot.
Alle die du genannt hast sind noch fuer Filling geeignet.
++++
Absolut moeglich. Gute Socks und Anohandy kriegst du 1 Account locker up.
Die offiziele Crimenetwork Gruppe. Wenn du bereit bist 50 Mal als Hurensohn beleidigt zu werden, join gerne.
Jemand sollte das mal neu uppen,
Du brauchst fuer jeden Klaz Account neue Sim + Handy ausser du weisst wie man das umgeht. Qubes ist zu empfehlen. Du brauchst Socks wenn du kein Proxyless Suite hast. Handy funktioniert nur 1 Mal pro Handy + Sim ausser du weisst wie du das umgehst. Google Pixel Hier gibts tausende Anleitungen.
Bist damit dann wahrscheinlich als Beschuldigter und oder Zeuge zu betrachten. Das steht da meistens auch drinne. Wenn du Zeuge bist geh nicht hin. Wenn du Beschuldigter bist, schreib dich krank und sag den Termin ab solange wie es geht.
Ja du kommst an Meta AI Dolphin 2.9 ran ist ne llm die du dir bedenkenlos installieren kannst findest den link auf hugging face.
Gut - okay - schlecht
Kenne keinen der WhatsApp ohne Detection emulaten kann. Hol dir nen Google Pixel
Du kriegst Socks5 ueberall hinterher geschmissen informier dich. Ist wohl logisch das deine Accounts mit Mullvad nicht uppen wenn die nen Fraudscore von 50 haben.
Prozente was bietest du? Fragst nur nach exxern aber keine Prozente.
VCC hinzufuegen gute Socks5 und Anti-Detect Browser.
VCC's kriegste so gut wie ueberall durch Apple Pay und gib ihm.
Jaein, kommt auf das jeweilige Setup an. Schreib mir eine PN ich kann dich beraten.
Nach wie vor immer noch interessiert.
Vinted Mach dort ganz einfaches Filling, die Leute teilweise dumm wie 5 Meter Feldweg.
Ja das geht. Dafuer musst du whonix an mullvad routen und mullvad an die jeweilige VM. Schreib mir gerne eine PN. Wenn du noch Fragen hast
KI würde dir nicht schlecht tun, mein Freund – immerhin ist deine Grammatik das Ebenbild eines Zweitklässlers.
Kommt ganz auf deine Motivation an. Wenn du das ganze richtig angehst bist du in 2 Monaten als Caller bei B2B dabei. Social Engineering bleibt immer das A & O beim Frauden.
++++ Schon immer ein guter Partner gewesen. Kauft den Jungen leer.
Stehen noch Fragen an? Schreibt sie gerne hier in Thread. Ich beantworte Sie euch.
Anmerkung Leider kann ich hier kein komplettes Tutorial bereitstellen weil das meinen Zeitrahmen sprengt. Kontaktiert mich in dem Forum per PN. Ich werde euch bei allem helfen. Bei uns wird nichts gegatekeeped. Benutze Qubes schon einige Zeit lang und kann euch gerne mit dem GPU-Passthrough helfen dieser koennte fuer euch nuetzlich sein wenn ihr z.B nebenbei GFX macht. Der Text wurde von mir geschrieben und danach mit KI/AI bearbeitet um die Ansehnlichkeit zu foerdern. Es macht den Text weder schlechter noch weniger Qualitativ. Was ist QubesOS? Stellt euch euren Computer wie ein Haus vor. In einem normalen Betriebssystem sind alle Räume miteinander verbunden – wenn irgendwo ein Feuer ausbricht, breitet es sich aus. Bei Qubes OS sind die Räume durch dicke Betonwände getrennt. Jeder Raum, also jede Anwendung, läuft in ihrer eigenen virtuellen Maschine, einem sogenannten Qube. Und wenn in einem Qube etwas schiefläuft – zum Beispiel ein Virus im Browser – bleibt der Rest des Systems sicher. Das Ganze basiert auf einem sogenannten Hypervisor, genauer gesagt auf Xen, einem Typ-1-Hypervisor. Der sorgt dafür, dass die einzelnen Qubes wirklich voneinander getrennt sind und sich nicht gegenseitig beeinflussen können. Was macht Qubes OS besonders? Erstens: Die Isolation. Du kannst deinen Browser, dein E-Mail-Programm und deine Dokumente jeweils in einem eigenen Qube laufen lassen. Wenn du dir beim Surfen etwas einfängst, bleibt dein E-Mail-Postfach davon unberührt. Zweitens: Disposables. Das sind Wegwerf-Qubes, die du für einmalige Aktionen nutzen kannst – zum Beispiel, um ein verdächtiges PDF zu öffnen. Danach wird der Qube gelöscht, als wäre nichts gewesen. Drittens: Split-GPG und Split-SSH. Das bedeutet, dass deine privaten Schlüssel in einem abgeschotteten Bereich bleiben. Selbst wenn du etwas signierst oder dich irgendwo einloggst, kommt der Schlüssel nie direkt raus. Viertens: Whonix-Integration. Für alle, die anonym im Internet unterwegs sein wollen, bietet Qubes OS die Möglichkeit, mit Whonix zu arbeiten – einem System, das über das Tor-Netzwerk läuft. Wie ist Qubes OS aufgebaut? Es gibt verschiedene Arten von Qubes: dom0: Das ist die Kontrollzentrale. Hier läuft die grafische Oberfläche, aber sie hat keinen Internetzugang – aus Sicherheitsgründen. App Qubes: Hier laufen deine Programme, zum Beispiel Firefox, Thunderbird oder LibreOffice. Service Qubes: Die kümmern sich um USB-Geräte, Netzwerk und Firewall. Template Qubes: Das sind die Basis-Images, aus denen neue Qubes entstehen – zum Beispiel Fedora oder Debian. Disposable Qubes: Temporäre VMs für einmalige Aktionen. Und wie installiert man das? Du lädst dir die ISO-Datei von der offiziellen Website herunter, erstellst einen bootfähigen USB-Stick mit einem Tool wie Rufus oder Balena Etcher, aktivierst im BIOS die Virtualisierungsfunktionen (VT-x und VT-d), bootest vom Stick und folgst dem Installationsassistenten. Danach kannst du deine Qubes einrichten – zum Beispiel „Work“, „Personal“, „Vault“ oder „Disposable“. Ein paar praktische Beispiele: Du schreibst mit deinen Partnern? Telegram, Session, Matrix in seperate Qubes unterteilen. Du öffnest Anhänge aus E-Mails? Auch im Disposable. Du entwickelst Software? Richte dir einen eigenen Dev-Qube ein. Du willst deine Passwörter sicher speichern? Nutze den Vault-Qube – der hat keinen Netzwerkzugang. Du mixxt deine Coins mach das in seperierten Für wen ist Qubes OS geeignet? Ganz ehrlich: Für den Durchschnittsnutzer ist Qubes OS wahrscheinlich zu komplex. Aber wenn du ein richtiger Ficker bist und kein Kleingeldripper dann rate ich dir dich mit dem Umgang vertraut zu machen. Anonymität mit Qubes OS Das Herzstück für Anonymität in Qubes OS ist die Integration von Whonix . Whonix ist ein Betriebssystem, das über das Tor-Netzwerk läuft. Tor verschleiert deine IP-Adresse, indem deine Verbindung über mehrere Server weltweit geleitet wird – wie ein digitaler Tunnel mit vielen Umleitungen. In Qubes OS besteht Whonix aus zwei getrennten Qubes: sys-whonix : Das ist der Gateway, der den gesamten Datenverkehr durch Tor leitet. anon-whonix : Das ist die Arbeitsumgebung, in der du surfst, chattest oder recherchierst – alles geht über sys-whonix raus. Das bedeutet: Selbst wenn jemand versucht, dich zu tracken, sieht er nur die letzte Tor-Station – nicht deine echte IP oder deinen Standort. Aber das ist nur der Anfang. Wenn du wirklich tief in die Anonymität willst, solltest du Folgendes beachten: Keine Verbindung außerhalb von Tor Richte deine Qubes so ein, dass sensible Aufgaben ausschließlich über Whonix laufen. Kein Mix aus normalen und anonymen Verbindungen – das nennt man „identity correlation“ und ist ein Risiko. Trennung von Identitäten Nutze verschiedene Qubes für verschiedene Online-Identitäten. Zum Beispiel einen Qube für deine Frauds, einen anderen für Kommunikation – und nie dieselben Accounts oder Daten in beiden verwenden. Keine persönlichen Daten in anonymen Qubes Klingt logisch, aber ist entscheidend: Keine echten Namen, keine echten Fotos, keine echten Dokumente in einem Qube, der anonym bleiben soll. USB und Hardware-Zugriffe abschotten USB-Geräte können kompromittiert sein. Nutze einen separaten USB-Qube und gib nur gezielt Zugriff. Kamera und Mikrofon sollten deaktiviert oder physisch getrennt sein. Disposables für riskante Aktionen Wenn du z. B. eine Datei aus dem Internet öffnest, mach das in einem Disposable Qube. Danach wird alles gelöscht – keine Spuren, keine Reste. Keine direkte Verbindung zu dom0 dom0 ist die Kontrollinstanz in Qubes OS. Sie sollte niemals mit dem Internet verbunden sein und auch keine Daten von anderen Qubes direkt übernehmen. Metadaten entfernen Wenn du Dateien teilst – z. B. Bilder oder PDFs – entferne vorher alle Metadaten. Das geht mit Tools wie MAT2 oder ExifCleaner, die du in einem isolierten Qube nutzen kannst. Vermeide JavaScript und Browser-Fingerprinting Nutze den Tor Browser im Whonix-Qube und deaktiviere JavaScript, wenn möglich. Fingerprinting ist eine Technik, mit der Websites dich anhand deiner Systemkonfiguration wiedererkennen können. Verhalten zählt genauso wie Technik Auch wenn dein Setup perfekt ist – wenn du dich online wie immer verhältst, wirst du erkannt. Also: neue Schreibweise, neue Zeiten, neue Muster. Networking In Qubes OS hat dom0 , keinen direkten Netzwerkzugang . Das ist eine bewusste Sicherheitsmaßnahme. Stattdessen wird der Netzwerkzugang über spezielle virtuelle Maschinen geregelt: sys-net : Diese Qube hat direkten Zugriff auf die physische Netzwerkkarte (Ethernet, WLAN, etc.). Sie stellt die Verbindung zum Internet her. sys-firewall : Diese Qube sitzt zwischen sys-net und den anderen Qubes. Sie filtert den Datenverkehr und erlaubt eine granulare Kontrolle darüber, welche Qube ins Internet darf und welche nicht. Datenfluss im Netzwerk Der Netzwerkverkehr läuft in Qubes OS folgendermaßen: Die physische Netzwerkkarte ist ausschließlich mit sys-net verbunden. sys-net stellt die Verbindung zum Internet her. Der Datenverkehr wird über sys-firewall geleitet. Erst danach erreicht er die einzelnen App-Qubes, z. B. „ob“, "e-whoring“ oder „anon-whonix“. Dadurch entsteht eine mehrstufige Sicherheitsstruktur, bei der jede Ebene kontrolliert und isoliert ist. Netzwerkgeräte zuweisen Die physische Netzwerkkarte (z. B. WLAN-Adapter) wird über PCI-Passthrough direkt an sys-net gebunden. Das geschieht entweder automatisch bei der Installation oder manuell über den Qube-Manager. Wichtig ist, dass dom0 niemals Zugriff auf diese Geräte hat. Erweiterte Netzwerkkonzepte Qubes OS erlaubt auch komplexere Netzwerkstrukturen: VPNs : Man kann eine eigene Qube als VPN-Gateway einrichten, z. B. „sys-vpn“, die zwischen sys-firewall und den App-Qubes sitzt. Tor-Netzwerk : Über Whonix wird ein spezieller Netzwerkpfad eingerichtet, bei dem der gesamte Datenverkehr durch das Tor-Netzwerk geleitet wird. Dabei übernimmt „sys-whonix“ die Rolle des Tor-Gateways. Air-Gapped Qubes : Qubes ohne Netzwerkzugang – ideal für sensible Daten wie Passwortspeicher oder GPG-Schlüssel. Sicherheit durch Trennung Die Trennung von Netzwerk und Anwendung ist ein zentrales Sicherheitsmerkmal von Qubes OS. Selbst wenn ein Angreifer Zugriff auf eine App-Qube erhält, kann er nicht direkt ins Internet, es sei denn, die sys-firewall erlaubt es. Und selbst dann bleibt dom0 geschützt, da sie keinen Netzwerkzugang hat. Aufbau einer richtigen VPN-Struktur sys-mullvad-1 Standort: Deutschland - Multihop - DAITA - Killswitch sys-mullvad-2 Standort: Schweden - DAITA - Killswitch sys-mullvad-3 Standort: Schweiz - DAITA - Killswitch sys-mullvad-4 Standort: USA - DAITA - Killswitch In Qubes ist das Networking das spannenste und erstaunlich einfach gestaltet. Ihr weist die Qubes der jeweiligen VPN zu und fertig der bereitgestellte Kill-Switch von Mullvad funktioniert 1A auf Qubes.
Einer der besten, denkt nicht das er einen Exit zieht 100% vertrauenswürdiger Geschäftspartner.
Ist in Deutschland im Bezug auf der DSGVO so gut wie unmöglich.
bin dabei
Du kannst dort meistens Bar bezahlen vorallem wenn du vor Ort bei DHL bist hol dir dort einfach die vorfrankierten.
Immer erst nach 3 am besten 6 Confirmations das Produkt aushändigen.
shoutbox ab 1st das andere leider selber keine ahnung
Mit dem Setup hast du ungefähr 10 Sekunden Delay beim bewegen der Maus im RDP Nur weil du dein VPN Traffic 10 mal hin und her routest macht dich das nicht weniger angreifbar. Die Bullen packen dich meistens weil du nachlässig beim Mixen wirst oder weil du deinen Klarnamen irgendwo angibst wo er nicht sein sollte. Da du Linux benutzt erläutere ich dir mal mein Setup: QubesOS Setup anon-whonix (Für Crimenetwork) sys-mullvad-1 + VIC Socks: fürs Fillen sys-mullvad-2 + sys-mullvad-1 + RPD: Für Bots In Qubes läuft alles über eine seperate VM zusätzlich ist bei allen meiner Profile kicksecure vorinstalliert.
Mach Tinder stell deine Alterssuche hoch mach 3D Scan über OBS und scam paar Rentner am besten versuchst du soviel wie möglich über ihn rauszufinden über seinen Familienstatus und erpresst ihn im Anschluss noch (Nudes, etc.)