eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy onlineRe: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.83.142.196.21!
    not-for-mail
    From: Shrek <...@w...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Mon, 1 Apr 2024 10:40:36 +0200
    Organization: news.chmurka.net
    Message-ID: <uudru2$kjd$2$Shrek@news.chmurka.net>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    <fb3ON.36157$au2.3271@fx12.ams1> <uucq1d$v9e$1$RTomasik@news.chmurka.net>
    <d3nON.32518$hv2.19101@fx14.ams1>
    <uudqat$v9e$3$RTomasik@news.chmurka.net>
    NNTP-Posting-Host: 83.142.196.21
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 1 Apr 2024 08:40:34 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="Shrek";
    posting-host="83.142.196.21"; logging-data="21101";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:1YXWuDeFGl3KJJdUJxXwbpPVvtU=
    sha256:9eZ3AJWRiVfIqjdMP1oTpvrGrIWleRNZ8J7jcLDZSHc=
    sha1:xxAjmf9knLqdtXUvnTyjU9nyb6o=
    sha256:3O8UHQTvhXD/fxTdC9ptDxRKNIdmMkOmSiEKls7ffy8=
    In-Reply-To: <uudqat$v9e$3$RTomasik@news.chmurka.net>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849236
    [ ukryj nagłówki ]

    W dniu 01.04.2024 o 10:13, Robert Tomasik pisze:

    > Wchodzisz i wiadomo, że masz do przeszukania to, co
    > pracuje. Co więcej możesz po prostu wyłączać kolejno urządzenia z prądu
    > i obserwować, czy przestało się pobierać.

    Doskonały pomysł. A jak się włączy z powrotem to się okaże że dysk
    zaszyfrowany:P

    > Na pogadankach i szkoleniach różne rzeczy słyszałem. Jak powiedziałem, w
    > praktyce tego nie widziałem. W znanych mi przypadkach namierzano
    > alternatywnymi kanałami, czyli przykładowo śledzono okup, ujmowano
    > odbiorce i badano jego komputer.

    Bo są zasadzniczo dwie możliwości (obie praktycznie awykonalne przez
    naszych speców od cyberbezpieczeństwa). Albo stawiasz honeypota, albo
    żmudnie szukanie kolesia w zwykłej sieci, w nadziei że będzie głupi i na
    przykład będzie korzystał z tego samego kompa do tora i normalnego
    użytkowania gdzie zostawia mnóstwo śladów.

    A trzecia że złapią go przypadkiem w sposób zupełnie nie związany z
    siecią. Dlatego tor jest w sumie bardzo dobrym rozwiązaniem jeśli chodzi
    o anonimowość _w_sieci_. Niby nie doskonałym, ale na kulsonów w 100%
    wystarczającym.


    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1