eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy onlineRe: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.tb3-253.telbes
    kid.pl!not-for-mail
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Mon, 1 Apr 2024 11:06:24 +0200
    Organization: news.chmurka.net
    Message-ID: <uudteh$v9e$5$RTomasik@news.chmurka.net>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    <fb3ON.36157$au2.3271@fx12.ams1> <uucq1d$v9e$1$RTomasik@news.chmurka.net>
    <d3nON.32518$hv2.19101@fx14.ams1>
    <uudqat$v9e$3$RTomasik@news.chmurka.net>
    <uudru2$kjd$2$Shrek@news.chmurka.net>
    NNTP-Posting-Host: tb3-253.telbeskid.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 1 Apr 2024 09:06:25 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="RTomasik";
    posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="32046";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:AHKgxriOQ1ZKopLuh2STo6DmfUk=
    sha256:gPaTcqHYHKrvIRHFGybXib1pqaeM1hzhTYxUsFw2SGk=
    sha1:Xvs0aR/E1W17WuCd2yI7yjjPI6Y=
    sha256:5OfpgqiQnt/kvQgdvLyjtgpZZid3CeU8oYYeQvuJ1Nk=
    In-Reply-To: <uudru2$kjd$2$Shrek@news.chmurka.net>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849239
    [ ukryj nagłówki ]

    W dniu 01.04.2024 o 10:40, Shrek pisze:

    >> Wchodzisz i wiadomo, że masz do przeszukania to, co pracuje. Co więcej
    >> możesz po prostu wyłączać kolejno urządzenia z prądu i obserwować, czy
    >> przestało się pobierać.
    > Doskonały pomysł. A jak się włączy z powrotem to się okaże że dysk
    > zaszyfrowany:P

    Oczywiście i dlatego policja nabyła agregaty prądotwórcze. Jak zabieramy
    komputery, to podłączamy je do takiego agregatu i jadą cały czas
    włączone, aż do biegłego.

    Z tym, ze teraz zmniejszamy emisyjność. Skoro udostępniano z tego
    komputera, bo się wyłączyło w chwili zaniku napięcia, to wystarczy
    napisać, ze zaszyfrowane i zniszczyć jako dowód przestępstwa bez
    zaglądania.
    >
    >> Na pogadankach i szkoleniach różne rzeczy słyszałem. Jak powiedziałem,
    >> w praktyce tego nie widziałem. W znanych mi przypadkach namierzano
    >> alternatywnymi kanałami, czyli przykładowo śledzono okup, ujmowano
    >> odbiorce i badano jego komputer.
    >
    > Bo są zasadzniczo dwie możliwości (obie praktycznie awykonalne przez
    > naszych speców od cyberbezpieczeństwa). Albo stawiasz honeypota, albo
    > żmudnie szukanie kolesia w zwykłej sieci, w nadziei że będzie głupi i na
    > przykład będzie korzystał z tego samego kompa do tora i normalnego
    > użytkowania gdzie zostawia mnóstwo śladów.

    I potem tacy geniusze pilnują, żeby nie maksymalizować okienka w
    przeglądarce po TOR, bo na tej podstawie można ustalić użytkownika :-) I
    pomyśleć, że wystarczy nie kraść.
    >
    > A trzecia że złapią go przypadkiem w sposób zupełnie nie związany z
    > siecią. Dlatego tor jest w sumie bardzo dobrym rozwiązaniem jeśli chodzi
    > o anonimowość _w_sieci_. Niby nie doskonałym, ale na kulsonów w 100%
    > wystarczającym.
    >
    >
    Kolega po pod...li, że to właśnie on wysyłał te wiadomości o bombie w
    szkole - bo się pochwali w klasie. Zacznie z "laską" pisać i wejdzie na
    zewnętrzny serwer, gdzie są jej fotki. Chłopie, jest pierdylion
    sposobów. Ale oparte nie o śledzenie w sieci, tylko inne sposoby.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1