Demotywatory.pl

Pokaż panel
Szukaj
+
29 38
-

Komentarze ⬇⬇


Komentarze


Dodaj nowy komentarz Zamknij Dodaj obrazek
E ewmario
-3 / 3

Człowieku. Szkoda Twojego czasu i pracy. Ta współczesna banda kretynów sama oddaje każdą sekundę swojego życia za darmo. I jeszcze tego bronią. Od dawna wiadomo, że najwięksi typu Kazperski ma umowy i zostawia furtki dla służb. Telewizory, smartfony itp podglądają i podsłuchują ludzi. Ale zabobonna, bezmyślna masa tego nie rozumie. Już sama akcja z urządzeniem typu smartfon to niezła akcja. A te debile tego nie widzą. Wypożyczasz smartfona (tak, nie kupujesz go) zablokowanego przez producenta na użytek srappla albo wujka google. Bez roota (trzeba mieć głowę, żeby ogarnąć co to jest) jesteś tylko, jak to zresztą podają na tacy - urzytkownikiem.
Ludzie nie rozumieją, że właścicielem jest nadal w/w. Słucha i podgląda, kopiuje wszystko z urządzenia jak chce, trzyma to na serwerach i kiedyś napewno wykorzysta.
Jak się urwiesz z łańcucha, zrootujesz urządzenie i przejmiesz na własność to jest wielkie oburzenie.

Musi przyjść nowe pokolenie, może za drugim, może za piątym razem, żeby to wszystko rozp....rzyć. Pokolenia po 90 roku są zmarnowane. W dupach się przewróciło i oddają wszystko jak leci.

Odpowiedz Komentuj obrazkiem
K killerxcartoon
0 / 0

W 2002 na mocy Patriots Act wszystkie amerykańskie koncerny technologiczne mają obowiązek dostarczyć NSA albo algorytm generowania kluczy kryptograficznych pozwaląjcych je przewidzieć. Np jakie zmienne wchodzą do random i jak random jest generowany albo backdor pozwaląjący obejść zabezpieczenia. I takie funkcje zostały wbudowane już w XP do poprzednich systemów wyszły w dodatkach.. np jeden z pathy do 2000 dodawał klucz NSA jaki nie był widoczny z regedita i regedt32
7 już była naszpikowana szpiegowskim dziadostwem Jak generowanie miniatur wysyłanie do chmury zbierani kluczy prywatnych, analiza filmów w poszukiwaniu biometri , analiza biometryczna zdjęć, kopia odcisków palców i metryki twarzy biometrycznej z autoryzacji biometrycznej. kopia haseł i kluczy szyfrujących do sieci Dodanie buforowego kopiowani pozwalało ingerować w zdjęcia kopiowane z aparatów i wstawiać tam numery seryjne zakodowane metodą koronografii w pikselach. oczywiście jest też skan i możliwość kopiowania wszystkich plików. 8 i 10 to już kosmos poza poprzednimi ma onlinowy keyloger, możliwość zdalnego włączania kamery oraz mikrofonu i nagrywanie , przesyłanie dźwięku i transkrypcja na tekst.
A wy się martwicie o dziury.. są prawie wszędzie i celowe.. parę lat temu jak NSA się rozkręcała Czeska firma oferująca fizyczna przejściówkę do dysków umożliwiającą fizycznie szyfrować w locie z pominienciem systemu CIA oferowała pieniądze za zrobienie Backdora dla nich i próbowano ich wykupić. Podobnie było ze SKYPE.. pierwotnie algorytm poza szyfrowaniem kanału kounikacyjnego na poziomie transakcyjnym szyfrował tez sama rozmowę kodekiem dźwięku i to tak skutecznie że nie radzono sobie z jego złamaniem klucz nie był ogólny a indywidualny dla każdej rozmowy. Po odmowie zmian MS wykupiło SKYPE i pierwsze co to usunęło ten kodek zastępując noralnymi głównie z serii mpg2, mpg3, mpg4 i gsm.
Cisco wykupiło dwie firmy produkujące bardzo szkutecze firewale... Tez po to by mieć kontrole i dziury w zaporze.
Sieć naskórkowa Onion w TOR została zhakowana dzięki dodaniu do kodu źródłowego błędu jaki w wypadku negocjacji klucza szyfrującego o 0 długości był wysyłany klucz prywatny.. Zmiana kodu opensurce wyszła na jaw po ponad 4 czy 5 latach.
Praktycznie nowe systemy w zasadzie 7 ale już chyba kompletnie 8 i 10 zablokowały całkowicie sieci p2p i p2m pozwalające na swobodna komunikację...

Żyjemy w czasach pernamentnej inwigilacji a jest jeszcze ciekawiej .. algorytmy na podstawie tego co piszecie w sieci na facebooku i innych mediach społecznościowych , co macie w mailach i co oglądacie od upodobań seksualnych po inteligencję i poglądy polityczne oraz relacje rodzinne i przyjacielskie są ocenia ws i nie dostaniecie pracy w hitechu jak nie macie właściwych poglądów . na postawie GPS i komórek wiedzą o czym rozmawiacie i gdzie jesteście jak się poruszacie i jakimi trasami chodzicie czy jeździcie A baterii z e smartfonów nie wyciągniecie a one nadal działają jak są wyłączone . Na postawie bramownic do Viatol i monitoringu miejskiego są skanowane tablice i wiedomo gdzie był pojazd, ostatnio tą funkcję mają też radiowozy i ich kamery , Od zeszłego roku w każdym nowym aucie jest auto SOS co oznacza że samochód ma telefon komórkowy i znana będzie lokalizacjia w trybie online, a do tego bedzie można go zdalnie wyłączyć . Dzięki biometryce można rozpoznawac osoby i już to robią sklepy, monitoring w portach i lotniskach radiowozy . Transakcje online pozwlaja widziec jak e masz finanse a wymuszona autoryzacja transakcji smsem jak niedawno weszła nawet nie wymaga wizyty w banku i naruszania tajemnicy bankowej bo MSWIA ma to online bo od 2012 jest podpięte bezpośrednio do sygnalizacji DSS7 sieci komórkowej

Odpowiedz Komentuj obrazkiem
R Rydzykant
0 / 2

@killerxcartoon
Osobom, które nie przebrnęły przez powyższy tekst, proponuje obejrzenie filmu "The Social Dilemma" (Polska wersja to "Dylemat Społeczny" dostępny na różnych platformach). Prosty, łatwo przysfajalny, choć po przemyśleniu mało przyjemny - w dodatku wyjaśniający również komercyjny aspekt powyższych działań.
Warto tez obejrzeć film "Anon". I przemyśleć ostatnie zdanie bohaterki.

Odpowiedz Komentuj obrazkiem