eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online › Re: Filmy online
  • Data: 2024-04-01 11:06:24
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 01.04.2024 o 10:40, Shrek pisze:

    >> Wchodzisz i wiadomo, że masz do przeszukania to, co pracuje. Co więcej
    >> możesz po prostu wyłączać kolejno urządzenia z prądu i obserwować, czy
    >> przestało się pobierać.
    > Doskonały pomysł. A jak się włączy z powrotem to się okaże że dysk
    > zaszyfrowany:P

    Oczywiście i dlatego policja nabyła agregaty prądotwórcze. Jak zabieramy
    komputery, to podłączamy je do takiego agregatu i jadą cały czas
    włączone, aż do biegłego.

    Z tym, ze teraz zmniejszamy emisyjność. Skoro udostępniano z tego
    komputera, bo się wyłączyło w chwili zaniku napięcia, to wystarczy
    napisać, ze zaszyfrowane i zniszczyć jako dowód przestępstwa bez
    zaglądania.
    >
    >> Na pogadankach i szkoleniach różne rzeczy słyszałem. Jak powiedziałem,
    >> w praktyce tego nie widziałem. W znanych mi przypadkach namierzano
    >> alternatywnymi kanałami, czyli przykładowo śledzono okup, ujmowano
    >> odbiorce i badano jego komputer.
    >
    > Bo są zasadzniczo dwie możliwości (obie praktycznie awykonalne przez
    > naszych speców od cyberbezpieczeństwa). Albo stawiasz honeypota, albo
    > żmudnie szukanie kolesia w zwykłej sieci, w nadziei że będzie głupi i na
    > przykład będzie korzystał z tego samego kompa do tora i normalnego
    > użytkowania gdzie zostawia mnóstwo śladów.

    I potem tacy geniusze pilnują, żeby nie maksymalizować okienka w
    przeglądarce po TOR, bo na tej podstawie można ustalić użytkownika :-) I
    pomyśleć, że wystarczy nie kraść.
    >
    > A trzecia że złapią go przypadkiem w sposób zupełnie nie związany z
    > siecią. Dlatego tor jest w sumie bardzo dobrym rozwiązaniem jeśli chodzi
    > o anonimowość _w_sieci_. Niby nie doskonałym, ale na kulsonów w 100%
    > wystarczającym.
    >
    >
    Kolega po pod...li, że to właśnie on wysyłał te wiadomości o bombie w
    szkole - bo się pochwali w klasie. Zacznie z "laską" pisać i wejdzie na
    zewnętrzny serwer, gdzie są jej fotki. Chłopie, jest pierdylion
    sposobów. Ale oparte nie o śledzenie w sieci, tylko inne sposoby.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1