eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online › Re: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!eternal-september.org!
    feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
    From: Kviat <k...@n...dla.spamu.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Mon, 1 Apr 2024 12:02:48 +0200
    Organization: A noiseless patient Spider
    Lines: 34
    Message-ID: <uue0oa$2e1pp$1@dont-email.me>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    <fb3ON.36157$au2.3271@fx12.ams1> <uucq1d$v9e$1$RTomasik@news.chmurka.net>
    <d3nON.32518$hv2.19101@fx14.ams1>
    <uudqat$v9e$3$RTomasik@news.chmurka.net>
    <uudru2$kjd$2$Shrek@news.chmurka.net>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 01 Apr 2024 10:02:50 +0200 (CEST)
    Injection-Info: dont-email.me; posting-host="fe8b0d87dc1685405a83671c3f43dbb0";
    logging-data="2557753";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX1/5rl8WUHbNpfsxe1iMmhIq"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:iL+kWONWVe5tAq0Z1Ao61BgLpHs=
    In-Reply-To: <uudru2$kjd$2$Shrek@news.chmurka.net>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849242
    [ ukryj nagłówki ]

    W dniu 01.04.2024 o 10:40, Shrek pisze:
    > W dniu 01.04.2024 o 10:13, Robert Tomasik pisze:
    >
    >> Wchodzisz i wiadomo, że masz do przeszukania to, co pracuje. Co więcej
    >> możesz po prostu wyłączać kolejno urządzenia z prądu i obserwować, czy
    >> przestało się pobierać.
    >
    > Doskonały pomysł. A jak się włączy z powrotem to się okaże że dysk
    > zaszyfrowany:P

    Chyba zapominasz, że rozmawiasz ze specjalistą od cyberbezpieczeństwa.
    Przejrzy folder w windowsie i rozszyfruje eksplojdem.

    >> Na pogadankach i szkoleniach różne rzeczy słyszałem. Jak powiedziałem,
    >> w praktyce tego nie widziałem. W znanych mi przypadkach namierzano
    >> alternatywnymi kanałami, czyli przykładowo śledzono okup, ujmowano
    >> odbiorce i badano jego komputer.
    >
    > Bo są zasadzniczo dwie możliwości (obie praktycznie awykonalne przez
    > naszych speców od cyberbezpieczeństwa). Albo stawiasz honeypota, albo
    > żmudnie szukanie kolesia w zwykłej sieci, w nadziei że będzie głupi i na
    > przykład będzie korzystał z tego samego kompa do tora i normalnego
    > użytkowania gdzie zostawia mnóstwo śladów.
    >
    > A trzecia że złapią go przypadkiem w sposób zupełnie nie związany z
    > siecią. Dlatego tor jest w sumie bardzo dobrym rozwiązaniem jeśli chodzi
    > o anonimowość _w_sieci_. Niby nie doskonałym, ale na kulsonów w 100%
    > wystarczającym.

    Na tego specjalistę wystarczy darmowy VPN w Operze.

    Pozdrawiam
    Piotr

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1