Над вашей любовной перепиской будет плакать всё ФСБ

Компьютеры, мобильные утройства и т.д.
  • Реклама

Аватара пользователя

Nikols
Модератор
Сообщения: 34379
Зарегистрирован: 17 сен 2009, 17:43
Награды: 2
Откуда: Faina Ukraina
:
Джентльмен Активист
Благодарил (а): 4487
Поблагодарили: 6215
Пол:
Ukraine

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение Nikols » 23 сен 2009, 13:34

..нууу..разные..инет кафе..с вай фаем...понедолгу..покругу..без видеонаблюдения..думаю покатит немного)))
http://russiakills.com/ - Хронология военных преступлений России в Украине.

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Реклама
Аватара пользователя

Автор темы
Bergmann
Модератор
Сообщения: 51002
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация, западный спиральный рукав Галактики Млечный путь
:
Юморист Фоторепортер
Благодетель Активист
Шедеврал
Благодарил (а): 2947
Поблагодарили: 5725
Пол:
Georgia
Контактная информация:

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение Bergmann » 23 сен 2009, 13:42

Nikols писал(а):..нууу..разные..инет кафе..с вай фаем...понедолгу..покругу..без видеонаблюдения..думаю покатит немного)))

Так значит сало всё-таки готовить? a_p
მომავალ წელს - სოხუმში!
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной.
Изображение

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

ციციპეპელა
Сообщения: 450
Зарегистрирован: 17 сен 2009, 17:31
Откуда: Moscow
Russia

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение ციციპეპელა » 23 сен 2009, 13:52

Украденный ноутбук с ваймаксом первое время сойдет :ps_ih:
Сразу точно не найдут. :men:

PS в таком случае могут посадить за кражу ноутбука (об этом я сразу не подумал :-|-: )
Мавр сделал свое дело, мавр может уходить

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Гиви
Сообщения: 103
Зарегистрирован: 18 сен 2009, 17:23
Поблагодарили: 1
Russia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Гиви » 24 сен 2009, 14:08

a_e VPN 100 $ per month, Proxy via botnet - и пускай кусают менты меня за ..... хрен кто что спалит ))) Ну а мне сейчас вполне хватает туннелированного по SSH траффика. А поторой и вовсе Tor-ом пользуюсь.....
:-)

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Nikols
Модератор
Сообщения: 34379
Зарегистрирован: 17 сен 2009, 17:43
Награды: 2
Откуда: Faina Ukraina
:
Джентльмен Активист
Благодарил (а): 4487
Поблагодарили: 6215
Пол:
Ukraine

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Nikols » 24 сен 2009, 14:38

..грузинских пользователей на мякине не проведешь!)))
http://russiakills.com/ - Хронология военных преступлений России в Украине.

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Автор темы
Bergmann
Модератор
Сообщения: 51002
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация, западный спиральный рукав Галактики Млечный путь
:
Юморист Фоторепортер
Благодетель Активист
Шедеврал
Благодарил (а): 2947
Поблагодарили: 5725
Пол:
Georgia
Контактная информация:

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Bergmann » 02 окт 2009, 18:24

Вместе с именным пистолетом – ноутбук
Пентагон готов прибегнуть к кибервойне
2009-08-21 / Андрей Терехов

http://nvo.ng.ru/forces/2009-08-21/5_notebook.html

«Компьютер – это оружие», – утверждает Джон Репперт, американский бригадный генерал, воевавший во Вьетнаме, а ныне вице-президент Академии высшей профессиональной подготовки Эккерд колледжа (США).

От компьютера зависит давление в нефтепроводах, воздушное движение или национальный командный пункт, больницы, экстренные службы. «Этот аппарат связан с сетью. И фактически любой может стать участником данной сети. Последствия рискуют быть феноменальными, если предположить, какой экономический и физический ущерб может быть нанесен стране», – отметил генерал в интервью «НВО». По его словам, противник в течение нескольких часов может справиться с браузерами, взломать пароли, проникнуть в сети с ограниченным доступом.

Между тем на днях New York Times приоткрыла завесу тайны над засекреченными планами прежней американской администрации в отношении режима Саддама Хусейна в 2003 году.

Пентагон и спецслужбы готовили кибератаку с целью заморозить миллиарды долларов на банковских счетах Саддама и подорвать финансовую систему иракского правительства перед американским вторжением в страну. У Саддама не должно было остаться денег ни для снабжения войск, ни на выплату жалованья военным. Однако, как пишет газета со ссылкой на высокопоставленного чиновника, работавшего в тот период в Пентагоне, администрация Буша так и не дала зеленый свет. У военного ведомства и спецслужб были необходимые технические возможности, но чиновники в администрации опасались, что последствия кибератаки почувствует не только Ирак: был риск, что финансовая паника затронет весь мир.

В результате Пентагон и спецслужбы получили приказ вывести из строя системы связи, которыми пользовались иракские военные и правительство. Помимо взрыва вышек сотовой связи было применено электронное подавление сигналов спутниковых терминалов и цифровые атаки на управляющие центры иракских фиксированных телефонных сетей. Американцы также обратились за содействием к международным телекоммуникационным компаниям, попросив их отключить определенные транспортные каналы. Побочным эффектом стали проблемы со связью, которые испытывали соседи Ирака. Похожий случай был и в конце 1990-х, когда американцы атаковали сербскую телекоммуникационную сеть и «случайно» повредили станцию сопряжения спутниковой системы связи Intelsat. Сейчас в Вашингтоне внимательно изучают этот опыт.

Генерал Репперт вспоминает, что, когда он стал старшим офицером, начштаба сухопутных войск вручил ему именной пистолет и лэптоп (в России этот ПК чаще называют ноутбуком – А.Т.), сказав, что компьютер является оружием. После прихода к власти Барака Обамы, которого за привязанность к коммуникатору называют «президентом-Blackberry», акцент на компьютерные средства защиты и нападения в США стал еще сильнее. 29 мая президент Обама учредил пост «киберцаря» – чиновника в Белом доме, который отвечает за безопасность национальных компьютерных сетей. Кто займет этот пост, будет объявлено в ближайшее время. В Пентагоне тем временем формируется специальное командование, в задачи которого входит не только защита информационных сетей в США, но и разработка наступательных кибервооружений.

На фоне активизации усилий США в данной области эксперты признают, что по-прежнему отсутствует общепринятое понимание того, когда компьютерная атака может рассматриваться как начало вооруженного конфликта. В отличие от вооруженных конфликтов, на первый взгляд, виртуальное оружие не способно причинить физический ущерб. Однако если вспомнить о том, что от функционирования компьютерных сетей зависит реагирование чрезвычайных служб, деятельность больниц, безопасность полетов и многое другое, становится очевидным, что жизни граждан подвергаются риску, подчеркивает Репперт. Если сама по себе кибератака может не рассматриваться как вступление в вооруженный конфликт, она вполне способна послужить законным основанием для его начала и повлечь кинетический ответ – бомбами и пулями. При этом нередко невозможно установить, кто (или что) конкретно стоит за нападением.
მომავალ წელს - სოხუმში!
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной.
Изображение

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Автор темы
Bergmann
Модератор
Сообщения: 51002
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация, западный спиральный рукав Галактики Млечный путь
:
Юморист Фоторепортер
Благодетель Активист
Шедеврал
Благодарил (а): 2947
Поблагодарили: 5725
Пол:
Georgia
Контактная информация:

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Bergmann » 12 янв 2010, 22:03

Информационное оружие, как средство ведения информационного противоборства

http://www.vrazvedka.ru/analitic/20-200 ... 27-10.html

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т. д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.
В России уже появился ряд концептуальных документов, рассматривающих информационные угрозы национальной безопасности. Прежде всего это "Концепция национальной безопасности Российской Федерации" и "Доктрина информационной безопасности Российской Федерации". Так, в "Концепции" четко определены угрозы стране в информационной сфере. Это "стремление ряда стран к доминированию в информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработкой рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним".
Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а в случае необходимости разгромить противника. Размах противоборства в информационной сфере достиг таких масштабов, что потребовалось создание специальной концепции получившей название "информационной войны" или "информационного противоборства".
Впервые работы по созданию концепции "информационной войны" начались в США в начале 90-х годов. В настоящее время существует несколько вариантов трактовок термина "информационная война". Однако отличия между ними незначительны, поэтому с полным основанием можно использовать вариант термина, представленного в Уставе Сухопутных войск США FM 100-6 "Информационные операции" (август, 1996 г.). Согласно этому документу "Информационная война - это комплекс мероприятий по достижению информационного превосходства путем воздействия на информацию, информационные процессы, информационные системы и компьютерные сети противника при одновременной защите своей информации, информационных процессов, информационных систем и компьютерных сетей".
В рамках информационной войны проводятся мероприятия наступательного и оборонительного характера. Соответственно совершенствуются уже существующие и активно разрабатываются новые оборонительные и наступательные средства ведения информационного противоборства, которые позволят достичь информационное превосходство над противником.
Информационная инфраструктура России в виду ряда причин является уязвимой от воздействия наступательных средств ведения информационного противоборства, получивших название "информационное оружие". К этим причинам "Доктрина информационной безопасности Российской Федерации" относит:

* отсутствие единой государственной политики в области обеспечения информационной безопасности России;
* недостаточное финансирование мероприятий по обеспечению информационной безопасности России;
* увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию создания конкурентоспособных российских информационных технологий;
* монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
* использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры и т. д.

Чтобы определить, имеет ли понятие "информационное оружие" право на существование, следует прежде всего обратиться к определению оружия.
В "Советской военной энциклопедии" оружие определяется как "устройства и средства, применяемые в вооруженной борьбе для поражения и уничтожения противника".
Основным в определении оружия представляется цель его использования, а именно поражение противника. Под поражением объектов (целей) подразумевается воздействие различными средствами поражения на объекты (цели), в результате которого они полностью или частично (временно) теряют способность к нормальному функционированию (выполнению боевой задачи). Поражение объектов заключается в их уничтожении (разрушении), подавлении и изнурении (живой силы объектов).
Уничтожение объекта состоит в причинении ему такого ущерба, при котором он полностью теряет боеспособность.
Подавление предполагает нанесение объекту такого ущерба (повреждений) и создание для него таких условий, при которых он временно лишается боеспособности, ограничивается (воспрещается) его маневр или нарушается управление.
Изнурение состоит в длительном ведении по объекту беспокоящего огня ограниченным количеством сил и средств или нанесение по нему периодических ударов авиации. Основной его целью является морально-психологическое воздействие на живую силу объекта и тем самым снижение его боеспособности и воспрещение нормального функционирования.
Итак, способно ли так называемое информационное оружие поражать противника?
Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем.
Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.
Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.
С помощью противорадиолокационных ракет в первые дни воздушной операции коалиционных миротворческих сил в зоне Персидского залива (1991 г.) было выведено из строя 80 % наземных РЛС Ирака.
Эффективным является и использование генераторов электромагнитного излучения. Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.
Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигается путем создания над объектом облака площадью до 200 м2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.
Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.
Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации.
Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства. Особенно это касается России, где пока отсутствует организованная система формирования и поддержания в обществе необходимых нравственных ценностей, патриотизма и гражданской ответственности за судьбу страны. Научно-технический прогресс в области информационных технологий, развитие СМИ стерли национальные границы в информационном пространстве и создали беспрецедентные возможности для подавления противника с помощью нетрадиционных средств поражения, не вызывающих физического разрушений. Проходя через сознание каждого члена общества, длительное массированное информационно-психологическое воздействие разрушающего характера создает реальную угрозу существованию нации в результате трансформации ее исторически сложившейся культуры, основных мировоззренческих и идеологических установок.
Существуют многочисленные факты, когда не только зарубежные, но и некоторые российские средства массовой информации, прикрываясь лозунгами "объективности информационного освещения" тех или иных событий, наносят ущерб информационной безопасности страны путем манипулирования информацией, распространения дезинформации, информационной поддержкой различных группировок экстремистского и криминального толка. И эта проблема усугубляется как за счет монополизации отечественных СМИ, так и за счет неконтролируемого расширения сектора зарубежных СМИ в информационном пространстве России.
Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.
Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.
Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.
Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.
Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.
Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.
"Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.
Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.
Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".
Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.
Таким образом можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть "Интернет", а также программно-технические и радиоэлектронные средства сбора информации.
Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию.
Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.
Основными способами и методами применения информационного оружия могут быть:

* нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
* уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
* воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
* угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);
* захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
* уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
* воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
* воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.


ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА:

1. Концепция национальной безопасности Российской Федерации, М., 2000 г.
2 Доктрина информационной безопасности Российской Федерации, М., 2000 г.
3. Советская военная энциклопедия, М., 1978 г. т. 6.
4. ИНФО-ТАСС. - 1999 г. 31 марта.
5. Газета "Независимое военное обозрение", 17 июля 1998 г.
6. Газета "Независимое военное обозрение", 18 ноября 1995 г.
მომავალ წელს - სოხუმში!
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной.
Изображение

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

SVOISKI
Сообщения: 12054
Зарегистрирован: 15 ноя 2009, 16:29
Награды: 3
:
Джентльмен Активист
Благодарил (а): 10128
Поблагодарили: 2263
Пол:
Georgia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение SVOISKI » 04 май 2010, 20:36

Гиви писал(а):a_e VPN 100 $ per month, Proxy via botnet - и пускай кусают менты меня за ..... хрен кто что спалит ))) Ну а мне сейчас вполне хватает туннелированного по SSH траффика. А поторой и вовсе Tor-ом пользуюсь.....
:-)

За последние полгода раза три перечитал :ya_hoo_oo: Красиво правда кроме менты ничего не понимаю :wo_ol: Батоно Гиви восхищен smileirakly134

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Orungal
Сообщения: 8364
Зарегистрирован: 03 май 2010, 11:27
Награды: 4
:
Джентльмен Благодетель
Активист Шедеврал
Благодарил (а): 6
Поблагодарили: 546
Пол:
Australia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Orungal » 06 май 2010, 11:28

Прочитал с интересом.

Всё это так, и не совсем так. В этой связи у меня есть пара вопросов к действительно специалистам, если такие на форуме имеются.

Интересуюсь возможностью опредиления IP компа при использовании "левой" 3G сим карты.

Заранее благодарен откликнувшимся.
"Мы живем в такое время, когда никто не может сказать правду, не рискуя оскорбить убеждения какой-либо группы." (c) Александр Дюма-сын.

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост

Аватара пользователя

Orungal
Сообщения: 8364
Зарегистрирован: 03 май 2010, 11:27
Награды: 4
:
Джентльмен Благодетель
Активист Шедеврал
Благодарил (а): 6
Поблагодарили: 546
Пол:
Australia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Orungal » 14 июл 2010, 04:31

Интересная статья о компьютерных возможностях:

В изъятом в Австралии порнофильме съемки происходили в классе. Через окно были видны всего лишь дома, часть улицы, деревья, кусты, дорога... Эксперты сели за компьютер и по элементам заднего плана попытались смоделировать, как эта местность может выглядеть из космоса. Когда макет был готов, специальной программе предложили сравнить его с изображением территории России на карте Земли, выложенной на Google. Компьютер долго думал и... такое место вычислил! Им оказалась школа в одном из небольших российских городов. Меня попросили его в интересах следствия не называть.

На подозрительную местность навели один из австралийских спутников. И выяснилось: съемки в школе продолжаются! По вечерам окна в классе начинают светиться особым светом софитов. А рядом с домом появляется один и тот же автомобиль.

Вскоре в российское бюро Интерпола из Австралии пришел не только видеоролик с традиционной просьбой опознать «главных героев». К нему прилагались адрес того места, где, скорее всего, совершается преступление, и номер машины!

- Мы очень удивились, когда издалека получили такую полную и задокументированную информацию! - признается Петр Городов.

Милиции оставалось только задержать съемочную группу педофилов.
http://www.kp.ru/daily/24522/669961/
"Мы живем в такое время, когда никто не может сказать правду, не рискуя оскорбить убеждения какой-либо группы." (c) Александр Дюма-сын.

Ссылка:
Скрыть ссылки на пост
Показать ссылки на пост


Вернуться в «Информационные технологии»



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость