#bezpieczenstwo

15
663

Jakieś ładnych parę lat temu kupiłem z Olx ten oto artefakt przeszłości, wkurwiony tym jak chińskie ładowarki nie potrafią w resuscytację akumulatora.

Co jest w tym ciekawe? Produkt kupiony niemalże po sąsiedzku od starszego Pana - mówił, że to było dla syna, ale syn nie chciał. #achtadzisiejszamlodziez

Produkt ma obudowę z połowy lat 90tch jakich to uniwersalnych obudów było wtedy na pęczki (nawet moją pracę dyplomową upychałem w czymś w podobie).¯\_(ツ)_/¯

Nie ma żadnych naklejek z atestami i podobnymi pierdołami, ma stare peerelowskie rozwiązania (jebitne trafo we środku), dobre kable, które nadal są na chodzie i na razie mnie nie zawiódł i się nie spierdolił.

To jest szpej jak tanie wino - jest dobre bo jest tanie i dobre!

Chyba mam nerwicę i niepotrzebnie wyjąłem aku z moto bo nadal coś tam zaprundowuje (no, ale w przyszłym tygodniu nakurwiam przelot więc lepiej prunt mieć niż pchać)!

Kot i pies mają mindfucka jak wniosłem to cuś… #gownowpis #motocykle #elektronika #zimowypierdalaj

Aa no i ofkoz #bezpieczenstwo ale be cyber! 🙃

c6a1ca5e-b6e6-484a-a8f0-c022dde27261
5c7a811d-7eac-4d26-9aef-5f6a75d97a0f

Zaloguj się aby komentować

Zaloguj się aby komentować

Ostatnio zainspirowany świetnym artykułem młodego pirata autorstwa @Klockobar -


https://www.hejto.pl/wpis/specjalnie-dla-dexterfromlab-oraz-innych-hejciakow-poradnik-dla-poczatkujacego-1


Stwierdziłem, że czas na zmiany. Przez ostatni miesiąc uniezależniłem się od USA w stopniu znacznym. W dobie cyfrowej dominacji amerykańskich korporacji, warto rozważyć europejskie alternatywy - nie tylko dla bezpieczeństwa, ale i wsparcia lokalnej gospodarki. https://european-alternatives.eu


Przeglądarka:

Brave (USA) - zarówno na Androidzie jak i na Linuxie. Wszystko działa, oferuje prywatność i indywidualne ustawienia.

Tor Browser - jak wyżej ale jeszcze lepsza prywatność - polecam jak macie czas na dłuższe ładowanie strony.


Wyszukiwarka:

https://www.qwant.com/ (Francja) - wyszukiwarka, która jak ktoś wspomniał działa jak Google w 2012 roku. Coś co podaje Ci informacje zamiast próbować sprzedać jakiś szajs.


E-MAIL I CHMURA:

ProtonMail (Szwajcaria) - szyfrowana end-to-end, bez reklam, z przejrzystą polityką prywatności. Idealna dla tych, którzy cenią sobie anonimowość.

ProtonCloud (Szwajcaria) - jak wyżej. Działa super.


Zarządzanie hasłami:

Bitwarden (Niemcy) - open-source'owy menedżer haseł, który możesz hostować samodzielnie lub korzystać z usługi chmurowej. Zero kompromisów w kwestii bezpieczeństwa. Polecany przez rodzimego Mateusza Chroboka.


Asystent AI:

BielikChat (Polska) - lokalna alternatywa dla ChatGPT, trenowana na polskich danych. Wspierajmy rodzimą technologię!


OS:

Linux Mint (Wielka Brytania/Niemcy) - przyjazny dla użytkownika, oparty na Debianie, z ogromnym wsparciem społeczności. Darmowy i w pełni otwarty.


Pakiet Biurowy

LibreOffice (Niemcy) - nie trzeba nikomu przedstawiać, działa tak samo jak znienawidzony MS office.


Pakiet Adobe:

Blackmagic Design Davinci Resolve (Australia) - Perfekcyjny do edycji Video. Ma bardzo dużo pluginów i jest darmowy.


Streamingi:

HDO BOX - nic więcej nie trzeba - odsyłam do Klockobarowego poradnika.


Smartphone:

Polecam zrezygnować - ale jak musicie to polecam GrapheneOS, wszystkie aplikacje bankowe działają.


Facebook/X/Instagramy - usunąć i nic się nie bać.


Komunikacja - Tutaj jeszcze nie zrezygnowałem z Whatsappa i chętnie posłucham Waszych opinii jak zrezygnować z niego mając taką samą funkcjonalność.


#hejtouczyhejtobawi #oprogramowanie #cyberbezpieczenstwo #bezpieczenstwo

Zaloguj się aby komentować

Co Wy na to? 06.02.2026

5 lutego 2026 roku wygasł traktat New START, ostatnie wiążące porozumienie o kontroli zbrojeń jądrowych między Stanami Zjednoczonymi a Rosją. Jednocześnie obserwujemy rozwój arsenału jądrowego Chin, który nie podlega żadnym międzynarodowym ograniczeniom, czy pojawienie się Korei Północnej jako mocarstwa atomowego. Do tego dochodzą okazjonalne starcia zbrojne między posiadającymi broń jądrową Indiami i Pakistanem. W styczniu 2026 roku symboliczny Zegar Zagłady został ustawiony na 85 sekund przed północ – najbliżej "północy" w całej jego historii. Z drugiej strony obecność broni atomowej u wielu państw może paradoksalnie działać stabilizująco, odstraszając od bezpośrednich konfrontacji militarnych na dużą skalę.

Pytanie na dziś: Czy obawiam się wojny atomowej?

Zapraszam do oddawania głosów w ankiecie oraz kulturalnej dyskusji w komentarzach. Zastrzegam, że treści niezgodne z polskim prawem i obraźliwe wobec innych użytkowników będę usuwał niezależnie od poglądów.

#cowynato #ankieta #bezpieczenstwo

#owcacontent

Czy obawiam się wojny atomowej?

547 Głosów

Zaloguj się aby komentować

W sierpniu 2024 r. pojawiła się w Internecie strona //dokrzyska.dyminski.pl//, mająca według publicznie dostępnych informacji służyć do przekazania wiadomości zaginionemu Krzysztofowi Dymińskiemu.

Temat wzbudził szerokie zainteresowanie w mediach i społecznościach internetowych, zarówno ze względu na okoliczności zaginięcia, jak i formę strony. Celem tego dokumentu jest techniczna ocena właściwości informatycznych strony — analiza skryptów, formularza, mechanizmów zbierania danych i ich potencjalnych skutków. Audyt nie ocenia motywacji twórców ani sytuacji rodzinnej i nie jest narzędziem poszukiwawczym.

Analiza opiera się na publicznie dostępnych źródłach — kodzie strony, jej archiwalnych wersjach oraz standardowych narzędziach audytowych. Celem jest opisanie i udokumentowanie technicznych właściwości oraz możliwych konsekwencji stosowanych rozwiązań, bez przypisywania intencji czy wartościowania decyzji autorów.

---

Audyt bezpieczeństwa strony ///dokrzyska.dyminski.pl/// oraz jej zarchiwizowanej wersji pod adresem: https://web.archive.org/web/20240828230 ... minski.pl/ (28 sierpnia 2024).

Zakres: strona, skrypty JavaScript, formularz, logowanie po stronie serwera
Cel: audyt nie jest próbą wyjaśniania jakichkolwiek zdarzeń ani oceną działań ludzi, intencji czy emocji. Nie odnosi się do poszukiwań ani do losu Krzysztofa, ale ocenia wyłącznie techniczne właściwości systemu informatycznego. Dokument nie opiera się na autorytecie autora, lecz na publicznie dostępnych artefaktach technicznych, które każdy może samodzielnie zweryfikować. Analizie podlegał kompletny, niezmodyfikowany kod strony oraz jego faktyczne wykonanie w przeglądarce, a nie wybrane fragmenty.
Odbiorcy: audyt nie jest kierowany do społeczności interesującej się poszukiwaniami Krzysztofa. Ocenia jedynie zastosowane środki techniczne.
Podsumowanie: audytor nie zna motywacji twórców strony i nie próbuje ich oceniać; audyt opisuje wyłącznie skutki techniczne zastosowanych rozwiązań.

Deklarowanym celem strony jest przekazanie prywatnej wiadomości zaginionemu Krzysztofowi Dymińskiemu. Z czysto technicznej strony zastosowana implementacja zawiera mechanizmy, które nie są technicznie konieczne w minimalnej implementacji tego typu witryny. Dokument opisuje publicznie dostępny kod i jego techniczne konsekwencje, bez formułowania ocen prawnych ani przypisywania intencji komukolwiek.

Niniejszy audyt dotyczy wyłącznie technicznych właściwości jawnego kodu uruchamianego w przeglądarce użytkownika po wejściu na stronę internetową. Wnioski audytu nie są próbą interpretacji celów, dla których strona została utworzona, lecz oceną //adekwatności zastosowanych mechanizmów technicznych względem deklarowanej funkcji strony//, w świetle powszechnie przyjętych standardów bezpieczeństwa i ochrony danych. Audyt nie przesądza, w jaki sposób zebrane dane były lub miały być wykorzystywane, ani czy doszło do jakiegokolwiek nadużycia. Wskazuje wyłącznie, że z perspektywy bezpieczeństwa taki zestaw mechanizmów bywa używany do identyfikacji użytkowników w sposób wykraczający poza minimalne wymagania funkcjonalne, co rodzi określone ryzyka regulacyjne i wizerunkowe. Kontekst społeczny i emocjonalny sprawy nie wpływa na treść obserwacji technicznych, ponieważ dotyczą one obiektywnie weryfikowalnych właściwości kodu, niezależnych od intencji autorów strony pod adresem: dokrzyska.dyminski.pl

Innymi słowy: audyt nie wymaga wiedzy detektywistycznej ani prawnej — opiera się na analizie statycznej i dynamicznej kodu JavaScript oraz obserwacji ruchu sieciowego w przeglądarce użytkownika, co jest standardową praktyką w audytach bezpieczeństwa aplikacji webowych. Audyt nie przesądza też celu ani sposobu wykorzystania opisanych mechanizmów. Jego jedynym celem jest dokumentacja ich istnienia oraz wskazanie konsekwencji, jakie mogą z nich wynikać w innych, porównywalnych implementacjach. Audyt został przygotowany w dobrej wierze, z myślą o poprawie bezpieczeństwa i zgodności narzędzi wykorzystywanych w komunikacji publicznej.

Ten dokument:
- nie ocenia rodziny ani działań poszukiwawczych,
- nie spekuluje, gdzie jest Krzysztof,
- nie formułuje oskarżeń przeciwko nikomu w związku z zaginięciem KD
- opisuje wyłącznie to, co technicznie dzieje się w przeglądarce użytkownika po wejściu na stronę.
- audyt bezpieczeństwa nie jest narzędziem poszukiwawczym - jego celem nie jest pomoc w odnalezieniu osoby, lecz ocena właściwości technicznych systemu informatycznego.

Wnioski opierają się na:
- publicznie dostępnych plikach strony,
- standardowych narzędziach analizy kodu,
- wynikach możliwych do samodzielnego zweryfikowania (polecenie przeglądarki internetowej: Pokaż źródło).

Analiza mechanizmów odpowiedzialnych za ruch na stronie:
1. Fingerprint.js (`/static/opfs.min.js`) generuje unikalny identyfikator urządzenia oraz pozwala na powiązanie wielokrotnych wizyt z tym samym urządzeniem.

2. Skrypt PHP (`/fingerprint.php`) odbiera dane z fingerprint.js i zapisuje je w logach serwera – każda wizyta i wpisanie formularza są rejestrowane.

3. Google Analytics (`gtag.js`) odpowiada za rejestrowanie aktywności użytkownika w czasie rzeczywistym i przesyłanie danych do podmiotu trzeciego w USA bez uprzedniej zgody odwiedzającego.

4. Prosty formularz HTML wymaga podania hasła do odczytu treści, ale brakuje mechanizmu anonimizacji oraz szyfrowania danych przed przesłaniem.

Działanie: po wejściu na wskazaną stronę internetową, automatycznie – bez aktywnego działania użytkownika oraz bez mechanizmu pozyskania zgody – uruchamiany jest skrypt /static/opfs.min.js, który:
- zbiera szczegółowe informacje techniczne dotyczące przeglądarki i urządzenia końcowego użytkownika,
- generuje unikalny identyfikator przeglądarki („unique fingerprint”) oraz trwały identyfikator oparty o cechy sprzętowe i programowe („persistent fingerprint”),
= przesyła te identyfikatory metodą POST do zasobu serwerowego /fingerprint.php.

Innymi słowy, po wejściu na stronę dokrzyska.dyminski.pl nie musisz nic wpisywać, nie musisz klikać, nie musisz też podawać hasła - a mimo to strona automatycznie zbierze i zapisze informacje o Twoim urządzeniu.

Dzieje się to dlatego, że przeglądarka internetowa zawsze ujawnia pewne cechy techniczne, strona aktywnie je zbiera i łączy w unikalny „odcisk palca”.

Ten „odcisk palca” działa jak identyfikator Twojego urządzenia w internecie i pozwala rozpoznać Cię przy kolejnych wizytach — nawet jeśli: usuniesz cookies, zmienisz IP, użyjesz trybu incognito, użyjesz TOR lub VPN. Możliwe jest odtworzenie schematu: „urządzenie iPhone odwiedza stronę co 2–3 dni, zawsze wieczorem”.

Strona tego typu nie musi zawierać elementów identyfikujących użytkownika i analitycznych. Minimalną implementacją wystarczającą do realizacji celu jest statyczna strona HTML. Autorzy strony mogą wskazywać, że mechanizmy te miały na celu wyłącznie ochronę przed nadużyciami lub analizę ruchu. Audyt ten nie kwestionuje tej możliwości, lecz wskazuje, że zastosowane środki mogą być postrzegane jako nieproporcjonalne do deklarowanego celu.

Rozbudowany skrypt zbiera dane na temat konfiguracji sprzętowej i programowej (fingerprinting klasy „anti-fraud / tracking”) urządzenia łączącego się z internetem. Zautomatyzowane narzędzia do debugowania stron określają jego działanie jako narzędzie analizujące obiektywne kryteria techniczne. Tym samym strona przestaje być "tylko" listem.

Celem skryptu dołączonego do strony jest tworzenie unikalnego i trwałego identyfikatora użytkownika na podstawie kilkudziesięciu cech przeglądarki, sprzętu i systemu, bez użycia cookies i bez zgody odwiedzającego tę stronę internetową. Strona sprawdza m.in. jaki masz system operacyjny i przeglądarkę, jaką masz kartę graficzną, jak renderuje się grafika i dźwięk na Twoim urządzeniu, jakie masz czcionki, rozdzielczość ekranu, strefę czasową, jak zachowuje się silnik JavaScript w Twojej przeglądarce.

Każda z tych rzeczy osobno niewiele znaczy, ale razem tworzą niemal unikalny profil urządzenia. Opiszmy te mechanizmy od strony technicznej:

1. Fundament: funkcja hashująca:

```js
function murmurhash3_32_gc(key, seed) { ... }
```

To implementacja MurmurHash3: szybki, deterministyczny hash; z tego samego zestawu danych zawsze wyjdzie ten sam numer; nie da się z hasha łatwo odzyskać danych wejściowych
Cel: zamienić zestaw cech urządzenia w jeden „numer tożsamości”.

2. Wykrywanie przeglądarki i mechanizmów ochrony. Funkcje typu:

```js
isSafari()
isChrome()
isFirefox()
isBrave()
isFirefoxResistFingerprinting()
```
Po co? żeby ominąć mechanizmy anty-fingerprintingowe; dobrać inne metody zbierania danych, jeśli przeglądarka się broni; wykryć Brave / Firefox RFP / Safari (przeglądarka używana w urządzeniach iPhone/Mac). To już aktywny fingerprint evasion detection, a nie pasywna analityka.

3. WebGL fingerprint (ekstremalne)

```js
webglInfo
webglProgram
```

Zbiera m.in. GPU (vendor + renderer), wersje shaderów, precyzję shaderów, listę rozszerzeń, setki parametrów OpenGL. Potem:

```js
murmurhash3_32_gc(JSON.stringify(...))
```

To są mechanizmy jednoznacznej identyfikacji przeglądarki stosowane m.in. w bankach (w literaturze branżowej taki zestaw technik bywa określany jako browser fingerprinting).

4. Sprzęt i system. Zdradza konkretną klasę sprzętu:

```js
hardwareConcurrency // liczba rdzeni CPU
deviceMemory // RAM
jsHeapSizeLimit
performance.now jitter
math precision

5. Lokalizacja pośrednia pozwala zawęzić region geograficzny:

```js
timezone
timezoneOffset
language
languages[]
```
6. Składanie fingerprintów:

Na końcu:

```js
var uniqueFp = hash(JSON.stringify(profile))
```

**pełny fingerprint sesyjny**

oraz:

```js
var persistentFpComponents = [
jsHeapSizeLimit,
audioContext,
canvasAPI,
performance,
speechSynthesis,
webglInfo,
webglProgram
];

var persistentFp = hash(JSON.stringify(persistentFpComponents))
```

**fingerprint trwały**

- odporny na czyszczenie cookies, tryb incognito, zmianę IP,
- zmienia się dopiero przy: zmianie sprzętu, zmianie GPU / sterowników, dużym update OS.

7. Co dokładnie zwraca skrypt i gdzie zapisuje dane:

```js
{
fingerprint: uniqueFp,
fingerprints: {
uniqueFp,
persistentFp
},
profile: { ... pełny profil urządzenia ... }
}
```

I to dokładnie było potem wysyłane na serwer (każde wejście zapisywane jest do pliku fingerprint.php):

```js
POST /fingerprint.php

Proces ten następuje już w momencie załadowania strony, niezależnie od tego, czy użytkownik:
- poda hasło,
- odczyta wiadomość,
- podejmie jakąkolwiek interakcję ze stroną.

Podsumowanie: ten skrypt to NIE statystyka, analityka ruchu czy „zwykłe" Google Analytics”. To jest cross-session device fingerprinting bez cookies i automatyczna identyfikacja przeglądarki / urządzenia użytkownika.

Ten skrypt identyfikuje urządzenie tak dokładnie, że można rozpoznać powracającego użytkownika nawet po miesiącach bez jego wiedzy. To jest pełnoprawny, zaawansowany system klasy enterprise, zdolny do identyfikowania użytkownika nawet po zmianie IP, cookies i trybu incognito. Opisane mechanizmy są powszechnie dostępne w bibliotekach open-source i ich użycie samo w sobie nie przesądza o ich celu.

Niezależnie od kontekstu społecznego i emocjonalnego sprawy, przedstawione obserwacje pozostają aktualne, ponieważ dotyczą obiektywnych właściwości kodu uruchamianego w przeglądarce użytkownika.

W ocenie audytora funkcjonalność strony nie jest spójna z jej deklarowanym celem i zasadą minimalizacji danych. Z perspektywy bezpieczeństwa i ochrony danych osobowych, zastosowane mechanizmy mogą wiązać się z ryzykiem niezgodności z wymogami wskazanymi w art. 5 i 13 RODO - proces ten odbywał się automatycznie w momencie załadowania strony bez możliwości wyrażenia sprzeciwu, bez przedstawienia tożsamości Administratora, okresu przechowywania danych ani przysługujących odwiedzającemu stronę praw. Dodatkowo na stronie wykorzystywane są narzędzia analityczne Google Analytics ///gtag('config', 'G-87GF31Y8B6'// - które powodują dalsze przekazywanie danych dotyczących użytkownika do podmiotu trzeciego z siedzibą w USA, również bez uzyskania zgody użytkownika oraz bez spełnienia obowiązku informacyjnego. Na stronie nie wskazano także podstawy prawnej przetwarzania zebranych przez nią danych (art. 6 ust. 1 RODO). Połączenie danych Google Analytics z lokalnym fingerprintingiem eliminuje randomizację użytkownika.

Podkreślam, że zgodnie ze stanowiskami EDPB oraz orzecznictwem Trybunału Sprawiedliwości UE, techniki identyfikacji precyzyjnej przeglądarki stanowią formę przetwarzania danych osobowych, nawet jeśli nie obejmują danych identyfikujących użytkownika z imienia i nazwiska.

Audyt bezpieczeństwa oraz zgodności z zasadami gromadzenia i przetwarzania danych został przeprowadzony z wykorzystaniem profesjonalnych narzędzi branżowych obejmujących skanowanie bezpieczeństwa aplikacji webowych (OWASP ZAP, Burp Suite), debugowanie backendu PHP (Xdebug, PHPStan), analizę front-end oraz JavaScript (Chrome DevTools, Lighthouse) oraz automatycznych narzędzi do detekcji trackerów i oceny zgodności przetwarzania danych osobowych (Cookiebot, Reflectiz). Dzięki temu audyt objął zarówno techniczne aspekty bezpieczeństwa kodu, jak i analizę behawioralną skryptów śledzących względem obowiązujących przepisów ochrony danych osobowych.

Audyt ten nie oceniał ludzi ani intencji — opisał wyłącznie obiektywne właściwości kodu uruchamianego w przeglądarce użytkownika i wynikające z nich ryzyka techniczne.


#bezpieczenstwo #cyberbezpieczenstwo #stronywww #rodo #zaginieni #krzysztofdyminski #technologia

Zaloguj się aby komentować

Zaloguj się aby komentować

Co Wy na to? 29.01.2026

Wczoraj zapytałem o poczucie bezpieczeństwa w Polsce i o ile na ogół uważacie, że w Polsce czujecie się bezpieczni, tak jedną z najczęściej wyrażanych obaw było bezpieczeństwo na drodze. Nie od dziś eksperci wskazują, że aby prawo było przestrzegane, kary za jego łamanie powinny być zarówno dotkliwe, jak i nieuchronne. Z oboma tymi przymiotnikami mamy problem, czego przykładem są liczni kierowcy, którzy pomimo utraty uprawnień do prowadzenia pojazdów, nie przejmują się nikłymi karami w przypadku ich złapania i dalej prowadzą pojazdy. Jednym z możliwych rozwiązań tego typu sytuacji może być konfiskata samochodu. Kilka dni temu duże emocje wzbudził przypadek zabezpieczenia (co nie jest równoznaczne z konfiskatą) samochodu młodego kierowcy przez prokuraturę, który wcześniej w internecie popisywał się jazdą autostradą z prędkością ok. 320 km/h. Obecnie konfiskata pojazdu następuje w momencie prowadzenia samochodu w stanie nietrzeźwości. Przepisy, które dziś wchodzą w życie, rozszerzają te zasady - będzie on następował również wobec kierujących pojazdem mimo obowiązującego zakazu prowadzenia pojazdów.

Pytanie na dziś: Czy kierowcy, którzy zdecydowanie przekraczają zasady ruchu drogowego, powinni być karani konfiskatą samochodu?

Zapraszam do oddawania głosów w ankiecie oraz kulturalnej dyskusji w komentarzach. Zastrzegam, że treści niezgodne z polskim prawem i obraźliwe wobec innych użytkowników będę usuwał niezależnie od poglądów.

#cowynato #ankieta #bezpieczenstwo #polska

#owcacontent

Czy kierowcy, którzy zdecydowanie przekraczają zasady ruchu drogowego, powinni być karani konfiskatą samochodu?

576 Głosów

Wydaje mi się, że tak, bo nie wiem co na nich może zadziałać. Mandaty - nie w tej formie. Punkty - nie działają. Zabranie prawa jazdy, czy największy kaliber polskiego wymiaru sprawiedliwości, czyli sądowy zakaz prowadzenia pojazdu - XD


Oczywiście na niektórych kary działają, na niektórych nie. Na największych wykolejeńców czy pewne grupy społeczne mam wrażenie, że nie działają. W ogóle może trzeba stosować różne kary na różne grupy ludzi?


Może ewentualnie spróbować jeszcze systemu mandatów jak w Finlandii, gdzie wysokość mandatu to % twojego wynagrodzenia. To teoretycznie powinno boleć każdego tak samo, ale w praktyce ci sprytniejsi na papierze zarabiają minimalną, ale stać ich na maybacha xd więc co może podziałać?


Spodobał mi się pomysł z obrazka, który wrzucam, może zadziała xd


No i równolegle do tego oczywiście edukacja powinna iść, jakaś kampania budująca wyobraźnię. Może tacy mistrzowie kierownicy powinni być odsyłani na jakieś symulatory, żeby mogli udowodnić jacy są szybcy - odkąd mam świadomość (uzyskaną dzięki symulatorom) jak łatwo można popełnić mały błąd który wprowadzi samochód w ruch którego byśmy nie chcieli i jak ciężko go wyprowadzić z tego, to jeżdżę spokojniej. Do tego może jakieś infografiki pokazujące ile czasu zaoszczędzisz jeśli pojedziesz 60km/h przez wieś zamiast 50km/h, czy 150km/h zamiast 120km/h na ekspresówce może też pokażą, że zysk nie jest aż tak atrakcyjny jak się wydawało? A przynajmniej w zestawieniu z rosnącym spalaniem paliwa i rosnącym niebezpieczeństwem...

7e2d6ea6-2afa-4f0b-adb2-8c7eae5a77ca

@bojowonastawionaowca jestem za, ale tylko w przypadku naprawdę przemyślanych przepisów, adekwatności kary do przewinienia, oraz poszanowania domniemania niewinności. Jest to w tym kraju w zasadzie niemożliwe, bo w wymyślaniu potworków prawnych jesteśmy bardzo dobrzy. Podobnie jak w kombinowaniu, omijaniu przepisów przez uprzywilejowanych i zamożniejszych, oraz wykorzystywaniu ich przeciwko obywatelowi.


Dlatego moje zdanie to - jestem za, ale nie chce żeby to rozszerzać, bo znam realia. Czyli tak, ale jednak nie.

@bojowonastawionaowca Bardzo bogatych konfiskata auta niekoniecznie zaboli. Za rażące łamanie przepisów powinny być zakazy prowadzenia samochodów I bezwzględne więzienie za recedywe w łamaniu tych zakazów.

Zaloguj się aby komentować

Co Wy na to? 28.01.2026

Zgodnie z wynikami badania przeprowadzonego przez CBOS, aż 96 procent badanych uważa swoją okolicę za bezpieczną, a 88 procent uważa Polskę za kraj, w którym żyje się bezpiecznie. Ponad cztery piąte Polaków w ciągu ostatnich pięciu lat nie padło ofiarą żadnego przestępstwa (83%). Są to jedne z najwyższych wyników zarówno w Europie, jak i na świecie.

Pytanie na dziś: Czy czuję się bezpiecznie w Polsce?

Zapraszam do oddawania głosów w ankiecie oraz kulturalnej dyskusji w komentarzach. Zastrzegam, że treści niezgodne z polskim prawem i obraźliwe wobec innych użytkowników będę usuwał niezależnie od poglądów.

#cowynato #ankieta #bezpieczenstwo #polska

#owcacontent

Czy czuję się bezpiecznie w Polsce?

665 Głosów

Ale za granicą też czuje się bezpiecznie 🤷 może w jakimś Afganistanie, Czeczeni albo Minneapolis byłoby inaczej, ale w Europie trzeba by się mocno postarać, żeby się władować w kłopoty. Juz dużo większą szansa jest na to, że ktoś mnie sprzątnie z przejścia dla pieszych, albo właduje na czołówkę po pijaku/kręconym samochodem.

@bojowonastawionaowca W zeszłym roku bardzo dużo jeździłem w nocy na rowerze po Krakowie i okolicach. W nocy startowałem o 3 rano (zdarzało się kilka wypraw które zaczynałem o 12 w nocy) i jeździłem po 3 godziny. Zawsze mam ze sobą gaz i podręczny nożyk ale głównie z myślą, że zaatakuje mnie pies względnie jakiś dzik. W całym zeszłym roku miałem tylko jedną sytuację gdzie jakiś naćpany gość koło Bonarki latał po drodze i zatrzymywał samochody. Gdy przejeżdżałem niedaleko niego, chciał mnie gonić i krzyczał "zabiję cię kurwaaa". W sumie z dogonieniem roweru nie miał szans, ale jakby zaszedł mi drogę rowerową to mogłoby nie być tak ciekawie. Ale ogólnie w mojej okolicy czuję się bezpiecznie.

Po swojej dzielnicy nadal boję się chodzić w nocy z słuchawkami w uszach. Ogólnie w moim mieście są przynajmniej 2-3 dzielnice gdzie lepiej nie zapuszczać się samemu w nocy pomiędzy bloki. Znajomy mieszkał w jednej z nich i jak czasem opowiadał co się tam dzieje. 2 losowe akcje:
- raz ktoś komuś podpalił samochód w nocy
- innym razem jak jego brat wychodził nad ranem z psem na spacer to jakiś typ uciekał do klatki mówiąc że ktoś tam biega z nożem i żeby wracał do środka

Kiedyś było jeszcze gorzej. Jak byłem w podstawówce to na ulicy której mieszkam prawie mi skrojono telefon. Kilka lat później przecznice dalej naćpany typ rzucił mną o ziemie xD. Najgorsze jest to, że nie uciekałem od niego bo kojarzyłem go z gimnazjum dlatego dałem się tak podejść.

Teraz na pewno wszystko zmierza w lepszym kierunku i faktycznie jest coraz bezpieczniej ale nadal jest pełno po⁎⁎⁎⁎nych typów więc nie mogę powiedzieć, że czuje się w pełni bezpiecznie.

Zaloguj się aby komentować

Co Wy na to? 23.01.2026

Bezpieczeństwo siebie i najbliższych, to kwestia, która wymaga odpowiedniego przemyślenia i przygotowania. Do większości polskich domów dotarł już Poradnik bezpieczeństwa. Użytkownik @371t3 3 dni temu dzielił się swoją propozycją plecaka ucieczkowego.

Pytanie na dziś: Czy czuję się przygotowany na ewentualne zagrożenie?

Zapraszam do oddawania głosów w ankiecie oraz kulturalnej dyskusji w komentarzach. Zastrzegam, że treści niezgodne z polskim prawem i obraźliwe wobec innych użytkowników będę usuwał niezależnie od poglądów.

#cowynato #ankieta #bezpieczenstwo

#owcacontent

Czy czuję się przygotowany na ewentualne zagrożenie?

394 Głosów

No ale te plecaki ucieczkowe. Jeżeli ktoś mieszka przy granicy białoruskiej czy koło Kaliningradu, to jeszcze rozumiem... Ale przecież w razie ataku to czy ma to duże znaczenie czy spakuje potrzebne rzeczy w 10minut czy wezmę od razu do ręki plecak?

Pytam poważnie. Bo jak słyszę "plecak ucieczkowy" to kojarzy mi się z zagrożeniem typu zombie, że mamy 1 minutę by uciekać...

moim skromnym zdaniem przygotowanie nie polega na gromadzeniu różnych dziwnych rzeczy, tylko na wiedzy i na umiejętności dostosowania sie do panujących warunków. jesli jestes w stanie "wyjść poza strefe komfortu" lub inaczej masz w d⁎⁎ie co się dzieje dookoła + plan i więdzę, która nosisz w głowie, to sobie poradzisz w róznych sytuacjach. Pamietajcie wiedza to największy bagaż i ważący najmniej.

Zaloguj się aby komentować