Суббота, 20.04.2024, 09:22 Приветствую вас Гость | Группа "Гости" 
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: Marra_Kesh, xXxSh@dowxXx  
delphicode » Обсуждения » Свободное общение » СОРМ2 (Система оперативно-розыскных мероприятий)
СОРМ2
NeoДата: Пятница, 27.04.2012, 13:16 | Сообщение # 1
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
Недавно набрёл на такую статью ---.Честно говоря я подозревал об этом,но не настолько))).Какие ваши впечатления?
 
cool1Дата: Пятница, 27.04.2012, 14:13 | Сообщение # 2
Участник
Зарегистрирован: 14.07.2010
Группа: Пользователи
Сообщений: 238
Статус: Offline
Нихуахуа
 
xXxSh@dowxXxДата: Пятница, 27.04.2012, 19:25 | Сообщение # 3
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Что касаемо компьютеров, ну что тут скажешь, да действительно подобные технологии существуют, и они активно используются, но есть в этой статье и преувеличение, например говоря о том что они будут всегда иметь полный доступ к информации хранящейся на жестких дисках вашего компьютера, ну во первых в большинстве своем они используют полный сниф трафика проходящий от вас через вашего провайдера, и просто так кроме списка сайтов которые вы посещаете и паролей от них, либо файлов которые вы загружали на момент прослушки вашего трафика они более ничего не смогут получить, за исключением тех случаев когда спец отдел ФСБ берется за использование тех же самых методов что и "Хакер", то есть используется специальное программное обеспечение удаленного администрирования и логирования (те же кейлогеры), да тут конечно играет огромную роль тот факт что оборудование которое они используют является одним из новейших, и именно с его помощью залить вам подобного рода зверей не составит для них особого труда в отличие от того же "Хакера" использующего только свои мозги, знания и опыт + свои какие то собственные нароботки, что тут говорить о том же Гиганте "Майкрософт" да и не только они, но и другие разработчики программного обеспечения и операционных систем, они давно сотрудничают с ФСБ и добавляют в свои продукты некие специально уязвимые байты кода, о которых знают на момент разработки только они (ну или пока Крякеры не найдут уязвимость), или того хуже не стесняясь добавляют библиотеки либо так называемые "службы агенты" собирающие информацию о пользователе либо вобще дающие право на удаленное администрирование вашей системы, и ведь дело не только в ОС или простого ПО, казалось бы сторонние производители тех же браузеров ведут себя не лучше, задумайтесь над этим, ведь тут как раз все в ваших руках, ведь ваш компьютер это ваше "поле битвы", на котором вы хотя бы должны знать если не каждый уголок то хоть иметь представление о том как это все работает и каким образом прояляется, в некоторых случаях можно заметить работу подобных программ у себя на компе до момента накопления о вас нужных сведений, тем более что вы как программер многое в этом понимаете, вобщем будьте всегда на чику, и не пападайтесь на контроль!!! cool

Хух, капец как меня проперло на мысль то biggrin

Ну а что касаемо телефонов и мобильной связи, так тут вобще нечего и говорить, все козыри у них на руках, абсолютно все контролируется, под официальным предлогом выдается информация об антитеррористической безопасности, да это конечно тоже не маловажный фактор, и действительно есть спец отделы работающие в этом направлении, но ведь с другой стороны то же самое оборудование используется и в нарушение всех прав и свобод наших граждан в сфере мобильной связи и услуг, и ведь на самом деле уже для многих не секрет что действительно есть и активно используется такое оборудование которое позволяет перехватить (заметьте именно ПЕРЕХВАТИТЬ!) и прослушать звуковой а во многих новых аппаратах даже видео сигнал с фронтальной либо обычной камеры, сделать скриншот, отправить смс с вашего аппарата, прервать соединение, звонок, интернет трафик, либо наоборот послать сигнал звонка с вашего аппарата на указанный номер, перенаправить сигнал, например если вы звоните на один номер а попадаете на совершенно другой, незнакомый или более того не имеющийся в списке ваших контактов номер и тп., но опять же, многие кодеры работающие с мобильными (особенно новыми) устройствами подтвердят что в них сейчас пичкают кучу "лишнего хлама" (естественно лишнего значит для пользователя, но ни как не для органов ФСБ), как в области программного обеспечения, так и в области начинки самих аппаратов (оборудования), но естественно опять же как и с компьютерами, некоторые умельцы научились выдерать всю эту бяку из своих аппаратов после покупки, и перепрошивать ОС, после чего конечно же у работников органов не остается шансов на то что бы сделать скриншот с камеры или запись видео, но к сожалению эти меры предосторожности даже среди умельцев не уберегают их от прослушивания, так как вы и сами знаете что прослушка осуществляется на стороне оператора сети, и если у вас не белая симкарта, то вас не так уж и сложно будет вычислить (ваше местонахождение) и прослушать либо перехватить смс или ммс, к этому так же и относится трафик мобильного интернета, так же легко перехватывается и расшифровывается...

Вобщем итог не утешителен, но все же не стоит огорчаться, если мы будем более осторожны и внимательны, то как и на своем компьютере так и на мобильном телефоне всегда можно найти способ избавится от личшего, ненужного нам, так сказать навязанного ПО, что касается чипованных мобил с вшитыми в них спец чипами, то тут уже нада быть спецом другого профиля что бы его найти и удалить так сказать, с компом конечно проще...


Сообщение отредактировал xXxSh@dowxXx - Пятница, 27.04.2012, 19:54
 
NeoДата: Суббота, 28.04.2012, 03:33 | Сообщение # 4
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
Ну и где же тогда конституция?Почему одни могут следить,а другие нет.И вообще,это всё против желания граждан.
 
gravitasДата: Суббота, 28.04.2012, 16:19 | Сообщение # 5
Авторитетный
Зарегистрирован: 01.05.2010
Группа: Пользователи
Сообщений: 385
Статус: Offline
Quote (xXxSh@dowxXx)
Что касаемо компьютеров, ну что тут скажешь, да действительно подобные технологии существуют, и они активно используются, но есть в этой статье и преувеличение, например говоря о том что они будут всегда иметь полный доступ к информации хранящейся на жестких дисках вашего компьютера, ну во первых в большинстве своем они используют полный сниф трафика проходящий от вас через вашего провайдера, и просто так кроме списка сайтов которые вы посещаете и паролей от них, либо файлов которые вы загружали на момент прослушки вашего трафика они более ничего не смогут получить, за исключением тех случаев когда спец отдел ФСБ берется за использование тех же самых методов что и "Хакер", то есть используется специальное программное обеспечение удаленного администрирования и логирования (те же кейлогеры), да тут конечно играет огромную роль тот факт что оборудование которое они используют является одним из новейших, и именно с его помощью залить вам подобного рода зверей не составит для них особого труда в отличие от того же "Хакера" использующего только свои мозги, знания и опыт + свои какие то собственные нароботки, что тут говорить о том же Гиганте "Майкрософт" да и не только они, но и другие разработчики программного обеспечения и операционных систем, они давно сотрудничают с ФСБ и добавляют в свои продукты некие специально уязвимые байты кода, о которых знают на момент разработки только они (ну или пока Крякеры не найдут уязвимость), или того хуже не стесняясь добавляют библиотеки либо так называемые "службы агенты" собирающие информацию о пользователе либо вобще дающие право на удаленное администрирование вашей системы, и ведь дело не только в ОС или простого ПО, казалось бы сторонние производители тех же браузеров ведут себя не лучше, задумайтесь над этим, ведь тут как раз все в ваших руках, ведь ваш компьютер это ваше "поле битвы", на котором вы хотя бы должны знать если не каждый уголок то хоть иметь представление о том как это все работает и каким образом прояляется, в некоторых случаях можно заметить работу подобных программ у себя на компе до момента накопления о вас нужных сведений, тем более что вы как программер многое в этом понимаете, вобщем будьте всегда на чику, и не пападайтесь на контроль!!! Хух, капец как меня проперло на мысль то Ну а что касаемо телефонов и мобильной связи, так тут вобще нечего и говорить, все козыри у них на руках, абсолютно все контролируется, под официальным предлогом выдается информация об антитеррористической безопасности, да это конечно тоже не маловажный фактор, и действительно есть спец отделы работающие в этом направлении, но ведь с другой стороны то же самое оборудование используется и в нарушение всех прав и свобод наших граждан в сфере мобильной связи и услуг, и ведь на самом деле уже для многих не секрет что действительно есть и активно используется такое оборудование которое позволяет перехватить (заметьте именно ПЕРЕХВАТИТЬ!) и прослушать звуковой а во многих новых аппаратах даже видео сигнал с фронтальной либо обычной камеры, сделать скриншот, отправить смс с вашего аппарата, прервать соединение, звонок, интернет трафик, либо наоборот послать сигнал звонка с вашего аппарата на указанный номер, перенаправить сигнал, например если вы звоните на один номер а попадаете на совершенно другой, незнакомый или более того не имеющийся в списке ваших контактов номер и тп., но опять же, многие кодеры работающие с мобильными (особенно новыми) устройствами подтвердят что в них сейчас пичкают кучу "лишнего хлама" (естественно лишнего значит для пользователя, но ни как не для органов ФСБ), как в области программного обеспечения, так и в области начинки самих аппаратов (оборудования), но естественно опять же как и с компьютерами, некоторые умельцы научились выдерать всю эту бяку из своих аппаратов после покупки, и перепрошивать ОС, после чего конечно же у работников органов не остается шансов на то что бы сделать скриншот с камеры или запись видео, но к сожалению эти меры предосторожности даже среди умельцев не уберегают их от прослушивания, так как вы и сами знаете что прослушка осуществляется на стороне оператора сети, и если у вас не белая симкарта, то вас не так уж и сложно будет вычислить (ваше местонахождение) и прослушать либо перехватить смс или ммс, к этому так же и относится трафик мобильного интернета, так же легко перехватывается и расшифровывается... Вобщем итог не утешителен, но все же не стоит огорчаться, если мы будем более осторожны и внимательны, то как и на своем компьютере так и на мобильном телефоне всегда можно найти способ избавится от личшего, ненужного нам, так сказать навязанного ПО, что касается чипованных мобил с вшитыми в них спец чипами, то тут уже нада быть спецом другого профиля что бы его найти и удалить так сказать, с компом конечно проще...

Если вам тоже было лень это все читать - плюсаните biggrin
 
xXxSh@dowxXxДата: Суббота, 28.04.2012, 22:47 | Сообщение # 6
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
gravitas аха biggrin , мне бы самому наверное было бы лень читать)))
 
cool1Дата: Понедельник, 30.04.2012, 15:42 | Сообщение # 7
Участник
Зарегистрирован: 14.07.2010
Группа: Пользователи
Сообщений: 238
Статус: Offline
Я на другом сайте почитал, где текста поменьше и шрифт побольше
biggrin tongue
 
Don_DiegoДата: Понедельник, 30.04.2012, 16:49 | Сообщение # 8
Продвинутый
Зарегистрирован: 16.04.2012
Группа: Пользователи
Сообщений: 253
Статус: Offline
Интересный поворот событий cool
Мне бы очень хотелось увидеть их лица, когда хакер возьмет себе 3G-модем, вставит его в ноутбук, выйдет в чисто поле, взломает что-то, его вычислят. Хакеру остается выбросить в ближайшую реку этот 3G-модем и пускай ищут ветра в поле biggrin
Вообще это конечно все предположения. Любой более менее опытный пользователь может поставить у себя снифер и посмотреть - отсылает что-то виндовз на сайт майкрософта или нет?
 
cool1Дата: Понедельник, 30.04.2012, 17:05 | Сообщение # 9
Участник
Зарегистрирован: 14.07.2010
Группа: Пользователи
Сообщений: 238
Статус: Offline
Кстати:
(Действия происходят в макдоналдсе)
1)Пришел
2)Взломал
3)Ушел
wacko wacko wacko
Makdonalds Wifi RuLLeZZ
Большие города обладают многочисленными хот спотами!
Определить клиента не так то и уж легко, юзайте)
 
gravitasДата: Понедельник, 30.04.2012, 18:18 | Сообщение # 10
Авторитетный
Зарегистрирован: 01.05.2010
Группа: Пользователи
Сообщений: 385
Статус: Offline
cool1, постоянный клиент макдональдса всегда виден сразу)
 
xXxSh@dowxXxДата: Понедельник, 30.04.2012, 18:30 | Сообщение # 11
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Согласен с использованием сторонних точек доступа это очень упрощает задачу wink
 
delphicode » Обсуждения » Свободное общение » СОРМ2 (Система оперативно-розыскных мероприятий)
  • Страница 1 из 1
  • 1
Поиск:

delphicode.ru © 2008 - 2024 Хостинг от uCoz