4000 грн на місяць

Все под колпаком.

  • Автор теми Автор теми o4evidec
  • Дата створення Дата створення
тогда понятно, многие сеошники, срушие в социалках боятс быть опиздошенными :D
поверь мне, я не занимаюсь инетсрачем:)
в соц сетях не сру.
да и нету меня там.
только фейсбук для работы.
 
поверь мне, я не занимаюсь инетсрачем:)
в соц сетях не сру.
да и нету меня там.
только фейсбук для работы.
аж интересно, зачем несколько профилей на фейсбуке для работы :D что ж за работа то такая
 
инспекцией по частотам и излучению, или как там она называется
УкрЧастотНагляд
сталкивался я с ними, хорошие ребята. Катаются на прикольных машинках с аппаратурой. Включишь что-то лицензией не предусмотренное - они тут как тут))
 
А вам комп только для развлечений?
Поверите или нет, но у меня НИ ОДНОЙ игрушки на компе нету.
И не было никогда.
Я на компе работаю.
До сих пор пользуюсь нотиком семилетним, тошибой, все устраивает.
 
Муслим, я ведь Вас предупреждал, никому о нашем разговоре не рассказывать.
В общем завтра я Вас жду на Совнаркомовской, кабинет помните.

Капитан, я не раз запрещал вам фамильярничать с подозреваемыми и тем более вести с ними разговоры на профессиональные темы. Жду вашего рапорта о случившемся сегодня до 16:00, а там решим что с вами делать.
 
Кстати а кто знает как сделать мобилу которую не реально отследить. Слышал что такие существуют но в нете я так понял это тема закрытая не слуху не духу.
Их не надо делать, противодействие триангуляции - штатный режим во многих моделях (тока они почему-то не "адаптированы для сетей СНГ" :D ). Японские SANYO, к примеру. Режим прямо в меню, при включении высвечивается предупреждение типа "в экстренной ситуации службы спасения не смогут определить Ваше точное местонахождение" и появляется значёк "перечёркнутый прицел". Тока всё равно ясно, в зоне действия какой БС телефон находится. Со специальной аппаратурой найти по месту можно будет, как рацию. ;)
 
Их не надо делать, противодействие триангуляции - штатный режим во многих моделях (тока они почему-то не "адаптированы для сетей СНГ" :D ). Японские SANYO, к примеру. Режим прямо в меню, при включении высвечивается предупреждение типа "в экстренной ситуации службы спасения не смогут определить Ваше точное местонахождение" и появляется значёк "перечёркнутый прицел". Тока всё равно ясно, в зоне действия какой БС телефон находится. Со специальной аппаратурой найти по месту можно будет, как рацию. ;)
а мужики то не знали :D
 
УкрЧастотНагляд сталкивался я с ними, хорошие ребята.
Во-во, спасибо что напомнили, я с ними никогда, слава богу, не встречался, да и желания особого нету, хай они сами по себе катаются на прикольных машинках, а я сам по себе:D

А вам комп только для развлечений?
Поверите или нет, но у меня НИ ОДНОЙ игрушки на компе нету.
И не было никогда.
Я на компе работаю.
До сих пор пользуюсь нотиком семилетним, тошибой, все устраивает.
:пиво:, у меня тоже ни одной игрушки нету, возраст уже не тот. Когда-то на старом компе стояла одна-единственная игрушка - визуальный дурак, но после того, как стал выигрывать у компа при максимальном уровне сложности - снёс её к чёрту, интерес пропал
 
Останнє редагування:
Их не надо делать, противодействие триангуляции - штатный режим во многих моделях (тока они почему-то не "адаптированы для сетей СНГ" :D ). Японские SANYO, к примеру. Режим прямо в меню, при включении высвечивается предупреждение типа "в экстренной ситуации службы спасения не смогут определить Ваше точное местонахождение" и появляется значёк "перечёркнутый прицел".
глупости если честно.
может это канает в сетях японских маньяческих СДМА.
Но каким образом данный режим может быть включен на работающем телефоне ЖСМ? Тем более если речь идет о слежении на уровне госструктур?
Они то сами ни за кем не следят. Ваш оператор и так им все передаст по запросу официальному.
Ведь лучше ссучиться чем мучаться.

Кстати, да, в СДМА затруднено это ваше мудреное слово.
Посему хрен вы подключитесь к оператору сдма, что бы была возможность исходящиш звонков без паспорта :)
 
Кстати, да, в СДМА затруднено это ваше мудреное слово.
Посему хрен вы подключитесь к оператору сдма, что бы была возможность исходящиш звонков без паспорта :)

один знакомый на заре юности продавал сдма и паралельно прошивал номер еще паре человек :)
правда это было давно, помоему тогда gsm не сильно распостранен был
 
picard-facepalm.jpg

Пилять...ну столько бреда же тут написали Стандартный телефон со стандартной прошивкой в выключенном состоянии не взаимодействуйет с сотой. Если бы он взаимодейстовал с сотой, он бы достаточно бысто садился, а этого не происходит.
IMEI можно сменить у многих телефонов.
то в считанные секунды сканируются данные твоего телефона
это вообще о чем? какие данные? симки, памяти? в любом случае бред какой-то.
 
Пилять...ну столько бреда же тут написали Стандартный телефон со стандартной прошивкой в выключенном состоянии не взаимодействуйет с сотой. Если бы он взаимодейстовал с сотой, он бы достаточно бысто садился, а этого не происходит.
IMEI можно сменить у многих телефонов.
это вообще о чем? какие данные? симки, памяти? в любом случае бред какой-то.

как вариант телефон выключенный , время от времени шлет сигнал , скажем 1 раз в час. Врядли это посадит аккумулятор . Такое тебе в головку не приходило ?
 
как вариант телефон выключенный , время от времени шлет сигнал , скажем 1 раз в час. Врядли это посадит аккумулятор . Такое тебе в головку не приходило ?

можно даже не раз в час.
в tcp протоколе к примеру есть алгоритм медленного старта (по простому говоря увеличение интервала отсылки пакетов для избежания перегрузки сети, в нашей ситуации такое можно применить для уменьшения скорости разряда аккума).
 
как вариант телефон выключенный , время от времени шлет сигнал , скажем 1 раз в час. Врядли это посадит аккумулятор . Такое тебе в головку не приходило ?

Это размусолено это 100500 раз. Если какие-то телефоны так и делают, то только из-за каких-то левых побуждений производителя. В стандарте GSM (а он открытый) такого нет (ни посылки сиглалов в выключенном состоянии, ни приема спец сиглалов для принудительного включения). Существование какого-то тайного стандарта весьма маловероятно по причине слишком большого числа вовлеченных лиц.
 
Это размусолено это 100500 раз. Если какие-то телефоны так и делают, то только из-за каких-то левых побуждений производителя. В стандарте GSM (а он открытый) такого нет (ни посылки сиглалов в выключенном состоянии, ни приема спец сиглалов для принудительного включения). Существование какого-то тайного стандарта весьма маловероятно по причине слишком большого числа вовлеченных лиц.

да как Вам сказать, есть вот IPSEC протокол, открытый
в реализации для OpenBSD спустя 10 лет оказалось что там разработчики получили от фбр премию за бекдор

а один из ссл вендоров, который предлагает решения для корпоративной безопасности, реализуя атаку типа man-in-the-middle? это ваще пиздец

так что все возможно в этом мире :rolleyes:
 
можно даже не раз в час.
в tcp протоколе к примеру есть алгоритм медленного старта (по простому говоря увеличение интервала отсылки пакетов для избежания перегрузки сети, в нашей ситуации такое можно применить для уменьшения скорости разряда аккума).

насколько я знаю (могу и ошибаться :) ) обработка tcp ложится на плечи проца, радиомодуль не умеет разбирать tcp пакеты. Так что для посылки такого пакета нужно пробуть проц с обвязкой, сформировать пакет, отправить его и заснуть. Ну почки как iPhone получает Push-уведомления, только можно ответа не ждать. Так вот такая работа будет сильно садить батарею.

да как Вам сказать, есть вот IPSEC протокол, открытый
в реализации для OpenBSD спустя 10 лет оказалось что там разработчики получили от фбр премию за бекдор

а один из ссл вендоров, который предлагает решения для корпоративной безопасности, реализуя атаку типа man-in-middle? это ваще пиздец

так что все возможно в этом мире :rolleyes:

ок, я вполне допускаю, что какую-нибудь Motorola фбр заставило внедрить функцию удаленного старта и заставили операторов ее поддерживать. но в наличие стандартов верится слабо. а без стандартов это все бред сивой кобылы в наших реалиях. кстати, код бэкдора вроде так и не попал в кодовую базу OpenBSD?
 
или квадратную)))

Ваще тема, конечно, смешная. Из разряда "не-носите-телефон-в-штанах-бо-излучение"
 
Исследователи из научно-технологического колледжа Университета Миннесоты продемонстрировали новый метод, позволяющий скрытно определить, находится ли абонент сотовой сети в зоне действия определенной базовой станции GSM. В некоторых случаях это позволяет установить местоположение с точностью до одного квадратного километра.

В основе предложенной атаки лежит тот факт, что базовые станции и абонентские терминалы сотовой сети GSM обмениваются некоторыми служебными данными в незашифрованном виде. Злоумышленник может позвонить на номер жертвы и узнать, находится ли она в зоне действия определенной базовой станции путем простого мониторинга радиоэфира.

Для проведения атаки достаточно мобильника, ноутбука и распространяемого на принципах открытых исходных кодов радиосканера Osmocom GSM (
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
). Вначале необходимо определить служебные идентификаторы мобильника жертвы. Для этого злоумышленник располагается поблизости от объекта слежки, когда тот находится в интересующем злоумышленника месте, например, дома, и звонит ему на мобильник. Одновременно на своем ноутбуке злоумышленник мониторит широковещательные запросы базовой станции, которые та рассылает с фиксированным интервалом времени, чтобы определить, находится ли телефон вызываемого абонента в ее зоне ответственности. В этих широковещательные запросах базовая станция в незашифрованном виде указывает уникальный идентификатор мобильника жертвы, известный как TMSI (Temporary Mobile Subscriber Identity) и, реже, идентификатор IMSI (International Mobile Subscriber Identity).

Сделав жертве несколько звонков и послушав эфир, злоумышленник может вычислить эти идентификаторы. Чтобы остаться незамеченным, ему достаточно совершать короткие, не более пяти секунд, вызовы. Этого хватает, чтобы мобильник жертвы успел ответить на широковещательный вызов базовой станции, но недостаточно, чтобы он начал издавать звуковой сигнал.

На этом подготовительный этап атаки можно считать законченным, поскольку для пары «базовая станция — абонентский терминал» идентификаторы TMSI и IMSI остаются неизменными. В дальнейшем злоумышленнику достаточно расположиться в зоне действия контрольной базовой станции, совершить звонок объекту слежки и узнать, отзывается ли его мобильник.

Дэнис Тсуй-Кан Фу (Denis Foo Kune), один из авторов атаки, отмечает, что для ее нейтрализации операторам мобильной связи нужно усложнить процесс определения местоположения абонента. По его словам, это можно сделать несколькими способами, например, отправляя широковещательные поисковые запросы не с одной, а трех последних базовых станций, на которых был зарегистрирован терминал абонента. Или же менять идентификатор TMSI после каждого широковещательного поискового вызова, чтобы злоумышленник не мог так легко сопоставить его с номером мобильного телефона жертвы. Третий способ заключается в рандомизации интервалов рассылки широковещательных вызовов, чтобы затруднить злоумышленнику анализ трафика.

Более подробно о простом и недорогом методе установления местоположения абонента в сетях сотовой связи GSM можно прочитать в научной работе, опубликованной на сайте Университета Миннесоты по адресу
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
.

По материалам сайта Ars Technica
 
настоящим параноикам рекомендую схему одноразовых шифроблокнотов тьфу телефонов :)
 
Назад
Зверху Знизу