- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
Я кое-что забыл уточнить. За родителями тоже ведется слежка, их смартфоны взломаны (не верят мне).
Я подключал их к ноуту, когда еще не догадывался.
Следит за мной не спецслужба, а просто кучка людей, среди которых и мои знакомые есть.
Что-то наподобие китов, может скоро узнаете о таких случаях в новостях.
Можно взломать даже пиринговую сеть, я где то читал, суть просто в том, что достаточно перехватить 80% нод подключенных к концу.
Как долго вообще физически взламывать все ноды?
Наверное, достаточно найти один эксплоит, и всё.
Тор может и выход, но я боюсь использовать его, после прочитанного мной.
Как насчет аналогового телефона?
Радио? Я вообще в этом не разбираюсь.
Главное для меня - чтобы не вычислили моё местонахождение.
Появляются звери, которые следят за тобой:
https://imgur.com/xyu
Поводите курсором мыши по странице.
Он же аналоговый только до ближайшей станции... Дальше всё по цифровым линиям гоняют, со всеми вытекающими последствиями.
> радио
Там нужна большая антенна. Ну и за использование частот не по назначению к тебе приедет местный аналог роскомнадзора.
Я знаю аналоговый p2p телефон:
http://uchieto.ru/wp-content/uploads/2015/04/kak-sdelat-telefon-svoimi-rukami_31.jpg
Деанонимизируем гостя! В какой стране ровно два города?
>> Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) HackerSIM.
Значит, для работы системы требуется центральная АТС, которую могут захватить спецслужбы.
>> АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM-карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number).
Где-то в журнале «роумингового оператора» останется запись об этой временной регистрации.
> Что-то наподобие китов, может скоро узнаете о таких случаях в новостях.
- когда мне было лет 12, я подбил дочку знакомых, которая была на пару лет старше, следить за своими соседями. Я, конечно, сразу же забыл про это всё, а она мне через несколько месяцев внезапно позвонила с докладом О_о
Ну тогда "Искусство схемотехники" от Хоровица и Хилла.
А вообще на easyelectronics где-то был список книжек.
В результате получаем криптосистему, взломать которую можно исключительно получением физического доступа к оборудованию отправителя/получателя: либо спиздив флешку, либо впаяв в комп приблуду, которая при вставке флешки сольёт данные с неё.
Правда, недостатки у такой параноидальной системы тоже имеются: самый главный, пожалуй, в том, что комплементация компрометация флешки-ключа даёт возможность расшифровать все зафиксированные сообщения, и это надо иметь в виду.
А я думаю - оно так и есть.
http://govnokod.ru/23358#comment390070
https://govnokod.xyz/_23358/#comment-354341
Это что за покемон смешарик?
>> Яебу
Слово «ебу» говорим через «и», поскольку «ибу» — по-китайски «шаг».
у них ведь тоже куча странных традиций.
Кстати, в RDP первой версии, оказывается, было всего 256 портов:
https://tools.ietf.org/html/rfc908
Во второй версии решили поменять заголовок, чтобы он смог вместить 65536 портов:
https://tools.ietf.org/html/rfc1151
Но с другой стороны, ты можешь себе представить, как бы работал NAT? Провайдерский NAT мог бы позволить себе держать гораздо меньшее количество клиентов, ибо все одновременно открытые соединения от всех клиентов нужно разводить по уникальным портам, иначе NAT не сможет развести ответы.
Если бы случилась такая жопа, переход на IPv6 произошёл бы раньше.
В версиях «Windows», начиная с «Windows XP SP2», вплоть до «Windows 10» теперь вместо него глючный «ctfmon.exe», который регулярно вылетает из памяти, поэтому «Microsoft» даже в планировщик задач (служба «Schedule») добавил задачу для его перезапуска. Какой анскилл )))