eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmprywatnosc
Ilość wypowiedzi w tym wątku: 49

  • 1. Data: 2012-07-18 19:31:25
    Temat: prywatnosc
    Od: "J.F" <j...@p...onet.pl>


    Etap drugi

    http://metromsn.gazeta.pl/Portfel/1,127159,12144981,
    Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacj
    i.html

    "Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi
    analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F.
    Michael Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie
    utworzyły tylne wejście, z którego korzysta chińska armia."
    Technicznie ... nie mowie ze sie nie da.


    J.



  • 2. Data: 2012-07-18 19:34:58
    Temat: Re: prywatnosc
    Od: K <...@...c>

    W dniu 18-07-2012 19:31, J.F pisze:
    >
    > Etap drugi
    >
    > http://metromsn.gazeta.pl/Portfel/1,127159,12144981,
    Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacj
    i.html
    >
    >
    > "Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi
    > analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F. Michael
    > Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie utworzyły
    > tylne wejście, z którego korzysta chińska armia."
    > Technicznie ... nie mowie ze sie nie da.
    >
    >
    > J.
    >
    >

    a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z
    przetargow ...za lapowki.


  • 3. Data: 2012-07-19 00:49:39
    Temat: Re: prywatnosc
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "K" <...@...c> napisał w wiadomości
    news:ju6s43$345$1@inews.gazeta.pl...
    >W dniu 18-07-2012 19:31, J.F pisze:
    >>
    >> Etap drugi
    >>
    >> http://metromsn.gazeta.pl/Portfel/1,127159,12144981,
    Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacj
    i.html
    >> "Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi
    >> analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F. Michael
    >> Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie utworzyły
    >> tylne wejście, z którego korzysta chińska armia."
    >> Technicznie ... nie mowie ze sie nie da.
    > a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z
    > przetargow ...za lapowki.


    Moze za niskie dają. :-)

    A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o
    szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile
    jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne
    przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.


  • 4. Data: 2012-07-19 06:57:26
    Temat: Re: prywatnosc
    Od: "J.F." <j...@p...onet.pl>

    Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
    > A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o
    > szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile
    > jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne
    > przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.

    Chinczykow jest miliard z kawalkiem :-)

    A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
    potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P

    J.



  • 5. Data: 2012-07-19 09:27:06
    Temat: Re: prywatnosc
    Od: Imię i nazwisko <e...@e...com>

    W dniu 19-07-2012 06:57, J.F. pisze:
    > Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
    >> A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o
    >> szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile
    >> jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne
    >> przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.
    >
    > Chinczykow jest miliard z kawalkiem :-)
    >
    > A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
    > potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P
    >
    > J.
    >
    >

    a tupolew zostal sciagniety magnesem. nie ma zadnych dowodow na
    backdoory w sprzecie huawei/zte, oczywiscie zgadzam sie z tym ze jest to
    kradziona technologia (czesciowo chociazby od 3coma), ale dopoki nie ma
    dowodow na to co opisujesz to nie siej fermentu.


  • 6. Data: 2012-07-19 10:15:47
    Temat: Re: prywatnosc
    Od: "J.F" <j...@p...onet.pl>

    Użytkownik "Imię i nazwisko" napisał w wiadomości
    W dniu 19-07-2012 06:57, J.F. pisze:
    >> A do analizy ruchu wystarcza same komputery .. zreszta skoro
    >> telefony
    >> potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P
    >
    >a tupolew zostal sciagniety magnesem. nie ma zadnych dowodow na
    >backdoory w sprzecie huawei/zte, oczywiscie zgadzam sie z tym ze jest
    >to kradziona technologia (czesciowo chociazby od 3coma), ale dopoki
    >nie ma dowodow na to co opisujesz to nie siej fermentu.

    O backdoory to akurat wspolczesnie mozna spokojnie podejrzewac
    wszystkie firmy.
    O i czeste wykorzystywanie to raczej nie. Chwilowo nie.

    A Carrier IQ pamietasz ?

    J.


  • 7. Data: 2012-07-19 11:09:17
    Temat: Re: prywatnosc
    Od: Yerine Ictimai <y...@g...com>

    On 19 Lip, 00:49, "Robert Tomasik" <r...@g...pl> wrote:
    > > a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z
    > > przetargow ...za lapowki.
    >
    > Moze za niskie dają. :-)

    tacy skąpi czy tacy uczciwi, że na "za wysokie" łapówki im sumienie
    nie pozwala?? :)


  • 8. Data: 2012-07-19 11:24:24
    Temat: Re: prywatnosc
    Od: Yerine Ictimai <y...@g...com>

    On 19 Lip, 09:27, Imię i nazwisko <e...@e...com> wrote:
    > a tupolew zostal sciagniety magnesem.

    wystarczyła bomba + propaganda & dyspozycyjne służby żeby "zmieść pod
    dywan"

    > nie ma zadnych dowodow na
    > backdoory w sprzecie huawei/zte

    a kto potrafi otworzyć czipy i przeanalizować ich strukturę co
    naprawdę czynią?


  • 9. Data: 2012-07-19 13:27:10
    Temat: Re: prywatnosc
    Od: to <t...@i...pl>

    begin Imię i nazwisko

    > ale dopoki nie ma dowodow na
    > to co opisujesz to nie siej fermentu.

    Dowodów nigdy nie będzie, bo taki backdoor to zapewne celowy błąd w
    kodzie. Samo znalezienie go bez źródeł jest trudne i w zasadzie niczego
    nie udowadnia -- bo jak udowodnić celowość?

    Takim dowodem mogłaby być tylko dokumentacja z Chin...

    --
    ignorance is bliss


  • 10. Data: 2012-07-19 19:13:54
    Temat: Re: prywatnosc
    Od: K <...@...c>

    W dniu 19-07-2012 13:27, to pisze:
    > begin Imię i nazwisko
    >
    >> ale dopoki nie ma dowodow na
    >> to co opisujesz to nie siej fermentu.
    >
    > Dowodów nigdy nie będzie, bo taki backdoor to zapewne celowy błąd w
    > kodzie. Samo znalezienie go bez źródeł jest trudne i w zasadzie niczego
    > nie udowadnia -- bo jak udowodnić celowość?
    >
    > Takim dowodem mogłaby być tylko dokumentacja z Chin...
    >

    a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego
    urzadzenia do chin?

strony : [ 1 ] . 2 ... 5


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: