eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoRe: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
  • Data: 2025-02-13 00:44:29
    Temat: Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
    Od: Robert Tomasik <r...@g...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 13.02.2025 o 00:36, Marcin Debowski pisze:
    >> Pisałem o tym, ale niezbyt uważnie czytałeś, albo po prostu bardzo
    >> chcesz udowodnić, że nie mam rację. Przypadki przełamania zabezpieczeń i
    >> napisania z czyjegoś konta nie są rzadkie. Ale wówczas można to wykryć
    >> badając urządzenie pozostające w dyspozycji właściciela konta.
    >> Przykładowo śledząc, z jakich adresów IP korzystało i porównując to z
    >> adresami, z których się logowano w celu wystawienia postów. Ale tego
    > Przede wszystkim to jeszcze potrzebny jest motyw. Konia z rzędem temu,
    > który wymysli dla naszej emerytki taki, który sąd później łyknie.
    > Kowalska spod pietnastki miała z nią zatarg sąsiedzki, najęła hakiera co
    > by jej się włamał i publikował na Owsiaka, a hakier sie nad emerytką
    > zlitował i zamiast ustalonego "zabiję cię", wstawił "giń".

    Bardzo to skomplikowane. O wiele prościej założyć, że emerytka logowała
    się od wnuka z kompa i tam zostały dane do logowania do FaceBook, a wnuk
    chciał błysnąć i wydało mu się to śmieszne. Ale możliwości
    niepowiązanych z hakerstwem może być znacznie więcej. Jaki sens, byśmy
    tu to wymieniali, skoro brak nam podstawowej wiedzy o okolicznościach.
    >
    >> jest więcej. Nie będę publicznie tu pisał o tym, bo to grupa o prawie.
    >> Uwierz, że się da.
    > A jak Wam pójdzie ustalienie czy osoba twierdząca, że jej się włamano
    > sama się sobie nie włamała?

    Szklana kula, fusy od kawy. Ja jeszcze to badam wahadełkiem czasem. :-)

    A już poważnie: Dlatego warto rzucić okiem na jej urządzenie. Jak się
    włamywano na to konto z jej telefonu, to boję się, że ani prokurator,
    ani sad tego nie "kupi". Ale jak się okaże - przykładowo - że komentarz
    umieszczono z innego urządzenia, które da się z geolokować i będzie to
    miejsce odległe od telefonu emerytki, to już zupełnie co innego.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1