eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsm › prywatnosc
Ilość wypowiedzi w tym wątku: 49

  • 41. Data: 2012-07-21 19:51:24
    Temat: Re: prywatnosc
    Od: Waldek Godel <n...@y...org>

    Dnia Sat, 21 Jul 2012 19:40:52 +0200, Robert Tomasik napisał(a):

    > Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać
    > kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej
    > byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś
    > robić.

    A jeżeli im podasz imię, nazwisko, datę urodzenia, numer pesel, adres
    zamieszkania złodzieja oraz film z monitoringu jak kradnie rower pokazując
    do kamery swój dowód osobisty, to policja złapie złodzieja.

    Dużo jeszcze masz takich bajek? Nie wiem jak dużo popcornu mam sobie
    dorobić...

    --
    Pozdrowienia, Waldek Godel
    " pewne osoby w panstwie nie moga oddawac plaszcza do pralnii." - Paweł
    "robbo" Kamiński aka Jan Strybyszewski


  • 42. Data: 2012-07-21 22:30:21
    Temat: Re: prywatnosc
    Od: "J.F." <j...@p...onet.pl>

    Dnia Fri, 20 Jul 2012 22:29:33 +0100, Waldek Godel napisał(a):
    > Chodzi kurna o INFRASTRUKTURĘ. Centrale telefoniczne, całe kompletne sieci

    Jednym o infrastrukture, a inni moga pojsc w koncowki :-)

    > komórkowe - BTS/NodeB, LAC, itp. To są urządzenia które są skomplikowane,
    > często instalowane przez samego producenta* i takoż serwisowane. Niektórych
    > typów urządzeń instaluje się 3-5 sztuk na cały kraj wielkości Polski. Tam
    > umieszczenie trojana który dzwoni do domu ma największy sens. Ale takie
    > urządzenia nie są dostępne z internetu ani też internet nie jest
    > bezpośrednio dostepny z tych urządzeń. Nawet jeżeli spory kawał internetu
    > przechodzi PRZEZ te urządzenia.

    jesli przechodzi przez, to skad wiesz czy nie dokladaja wlasnych tresci ?

    A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
    problem ukryc w danych wlasne tresci ?

    > * - Play na ten przykład zamówił sobie spory kawałek sieci u Huweia. Z
    > montażem, serwisem a nawet kredytem. [...]

    I mowisz ze teraz wystarczy zeby Play nie zaplacil jednej raty, a Chinczycy
    moga mu cala siec wylaczyc :-)

    Albo ze jak Play wygra przetarg na obsluge rzadu, to zyskaja dostep do
    wszystkich rzadowych komorek ? :-)

    No i oczywiscie wiedza kogo CBA i inne sluzby podsluchuja :-)

    J.


  • 43. Data: 2012-07-21 22:56:35
    Temat: Re: prywatnosc
    Od: Waldek Godel <n...@y...org>

    Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a):

    > A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
    > problem ukryc w danych wlasne tresci ?
    >

    Taki, że na firewallu dokładnie widać skąd i dokąd idą połączenia. Co
    więcej, jest możliwa taka konfiguracja, że choć przez urządzenie będzie
    szedł ruch do/z internetu, to samo urządzenie dostępu mieć nie będzie.
    I to żadna rocket science, tylko elementarz TCP/IP

    --
    Pozdrowienia, Waldek Godel
    "Wiec prosze ... nie podpinaj sie POD MOJA RACJE (jak zawsze gdy mam
    racje)" - Paweł "robbo" Kamiński aka Jan Strybyszewski


  • 44. Data: 2012-07-21 23:56:37
    Temat: Re: prywatnosc
    Od: "J.F." <j...@p...onet.pl>

    Dnia Sat, 21 Jul 2012 21:56:35 +0100, Waldek Godel napisał(a):
    > Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a):
    >> A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
    >> problem ukryc w danych wlasne tresci ?
    >>
    > Taki, że na firewallu dokładnie widać skąd i dokąd idą połączenia. Co
    > więcej, jest możliwa taka konfiguracja, że choć przez urządzenie będzie
    > szedł ruch do/z internetu, to samo urządzenie dostępu mieć nie będzie.
    > I to żadna rocket science, tylko elementarz TCP/IP

    Ale to piszesz jako przyklad dobrej praktyki projektowania urzadzen,
    zabezpieczania sieci, czy takze na wypadek zlosliwych urzadzen, ktore
    staraja sie ukryc transmisje ?

    A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje
    przegladarki i programy, ten ruch przechodzi przez jakies proxy i routery u
    operatora - i wykryj tu ruch od urzadzen sieciowych do Chin, a nie od
    klientow ..

    Szczegolnie jak dostep do internetu dla klientow nie przechodzi przez
    osobne szafy, tylko jest wbudowany w sprzet sieciowy, bo to przeciez dzis
    standardowa usluga, to po co jakies osobne szafy ..

    J.


  • 45. Data: 2012-07-22 00:10:39
    Temat: Re: prywatnosc
    Od: Waldek Godel <n...@y...org>

    Dnia Sat, 21 Jul 2012 23:56:37 +0200, J.F. napisał(a):

    > A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje
    > przegladarki i programy, ten ruch przechodzi przez jakies proxy i routery u
    > operatora - i wykryj tu ruch od urzadzen sieciowych do Chin, a nie od
    > klientow ..
    >

    Co ma piernik do wiatraka?

    --
    Pozdrowienia, Waldek Godel
    "Pecety beda folklorem w kilku domach. Reszta nie potrzebuje tego typu
    grzmotów z wyjacym intelem" - Paweł "robbo" Kamiński aka Jan Strybyszewski


  • 46. Data: 2012-07-22 01:19:33
    Temat: Re: prywatnosc
    Od: kakmar <k...@g...com>

    Dnia 21.07.2012 Robert Tomasik <r...@g...pl> napisał/a:
    >
    > Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać
    > kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej
    > byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś
    > robić.
    >
    Niestety nie wiesz o czym piszesz, tak po prostu. Masz czas, skoro tu dużo
    piszesz, więc poświęć go lepiej na doczytanie jakie stosuje się metody do
    bardziej zaawansowanego zbierania i analizy informacji, niż programik do
    zestawienia listy połączeń dla 4 numerów z ostatnich 6 miesięcy. Zwłaszcza
    jeśli szuka się w ogólnym "szumie" interesujących zdarzeń, które tylko na
    postawie "miękkich" kryteriów pozwalają na selekcję i dalszą dokładną
    analizę interesujących przypadków, albo bardziej ogólnych "trendów" ;).
    Waldek, Ty pewnie masz już zapas popcornu, ale to jest jednak zbyt żenująca
    komedia niezrozumienia, żeby to dalej ciągnąć.

    --
    kakmaratgmaildotcom


  • 47. Data: 2012-07-22 16:52:52
    Temat: Re: prywatnosc
    Od: ALEX Alpha MR <c...@g...pl>

    W dniu Pt 20 07 2012 21:01, Waldek Godel pisze:

    >>> Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?
    >>>
    >> Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z
    >> pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/
    >
    > A skąd wziąłeś smartfony, drogi Watsonie?

    To elementarne Sherlocku: żeby nie tworzyć kolejnego wątku, skoro ten
    już jest o szpiegowaniu userów. Ale jak widzę wolisz wstrząsać powietrze
    niż olać/odpowiedzieć.

    > Wyjaśnisz skąd je wziąłeś?

    Z tematyki grupy.

    --
    ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę
    rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D


  • 48. Data: 2012-07-22 21:32:00
    Temat: Re: prywatnosc
    Od: to <t...@i...pl>

    begin K

    > a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego
    > urzadzenia do chin?

    Myślisz, że będą nadawać do gov.cn? ROTFL.

    --
    ignorance is bliss


  • 49. Data: 2012-07-29 22:20:42
    Temat: Re: prywatnosc
    Od: "Krzysztof 'kw1618' (W-wa)" <a...@m...www.pl>

    Dnia Thu, 19 Jul 2012 06:57:26 +0200, J.F. napisał(a):

    > Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
    >> A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o
    >> szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile
    >> jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne
    >> przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.
    >
    > Chinczykow jest miliard z kawalkiem :-)
    >
    > A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
    > potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P
    >
    > J.

    jeśli firma amerykańska, właściciel najpopularniejszej najczęściej uzywanej
    wyszukiwarki w swoim programie reklamowym który udostępnia klientom i daje
    zarobić włascicielom stron www, którzy te reklamy wyświetlają, na wykrycie
    nieprawidłowych kliknięć i naciągania potrzebuje ok. 6 miesięcy, a zapewne
    analizują w zasadzie tylko komputery,

    to jeśli jak piszesz komputer wysyłał by stenogramy to zanim by to
    przeanalizował komputer, dałby cynk do osoby, ze warto sie tym
    zainteresować, minęłoby tyle czasu, ze informacja tak zdobyta dawno stałaby
    się nieaktualna.
    Dlatego globalne podsłuchiwanie nie ma najmniejszego sensu z racji tak
    niewyobrażalnej ilości przepływających informacji w ciągu jednej sekundy.

    Najpierw trzeba wytypować podejrzanych, dopiero potem ich podsłuchiwanie ma
    jakiś sens.

    --
    Zalaczam pozdrowienia i zyczenia powodzenia
    Krzysztof 'kw1618' z Warszawy
    http://foto.3mam.net/u2012/Pruszkow/index7.php

strony : 1 ... 4 . [ 5 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: