#1
|
|||
|
|||
Как запутать цифровые следы.
Mark Arkanov написал(а) к All в Sep 21 11:34:48 по местному времени:
Привет, All! Проблема насущная, касается каждого. Любая железка и любая софтинка на наших ПК имеет уникальный аутентификатор (imei, mac и т.п.) Всякий раз когда мы лезем в инет, наши гаджеты сливают все аутентификаторы правайдеру, Гуглу, Фейсбуку и прочим бигдатам. Кроме того, сайты шпионят за нами, накидывают нам на гаджеты свои кукисы. Особенно это раздражает, когда такие гиганты как гугл предлагают разрешить установку своих кукисов безальтернативно - отказаться невозможно. Существуют софтинки меняющие мак-адреса сетевой карты, но такие программы как правило громоздкие, неудобные, требуют ручной работы. Кто думает, что эта шпиономания его не касается, тот глубоко заблуждается. Китай уже ввёл социальный паспорт гражданина, там отсутствие у человека смартфона рассматривается как преступление. Мишустин и Собянин активно этот вопрос решают у нас. Ищется софт, либо технологический алгоритм, который может искать все аутентификаторы на ПК, произвольно автоматически их изменять/подменять, без утраты функциональности ПК и отдельных программ и устройств. Некий аналог VPN на уровне ПК. Цель: засрать бигдатам данные, сделать их безполезным мусором. ЗЫ: Сказка на ночь. Один злобный хакер ломанул кого-то на крупную сумму, понял, что засветился. Он быстренько уничтожил все свои железки, эмигрировал в Нахерляндию под чужим паспортом, где сменил документы на новые, предварительно сделал себе новую морду (пластику). Погорел на том, что купил в магазине новый чистый смартфон, включил его и погулял с ним. Замечу, что смартфон был без СИМ-карты, к провайдерам не подключен. Этого хватило, чтобы Большой Брат вычислил местонахождение нашего злобного хакера и арестовал его. Невозможно? - РЕАЛЬНО! Любые смартфоны снабжены гироскопами и ЖПС, а также содержат порядка 100 (!) предъустановленных на уровне железа шпионских программ. 3-5 лет назад таких предъустановленных программ было не менее 50. Давно разработаны алгоритмы съёма слепка цифрового следа пользователя смартфона по его поведенческим захмычкам - походка, образ жизни, образ пользования смартфоном. Всего обрабатывается порядка 100-120 алгоритмов поведения пользователя: походка, сколько смарт неподвижен, звуки потребления пищи, тоны голоса и т.д. Задача понятна? Mark --- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express) |
#2
|
|||
|
|||
Re: Как запутать цифровые следы.
Eugene Grosbein написал(а) к Mark Arkanov в Sep 21 23:54:22 по местному времени:
26 сент. 2021, воскресенье, в 11:34 NOVT, Mark Arkanov написал(а): MA> Задача понятна? Когда вы говорите, такое ощущение, что вы бредите. Поскипана ужасная безграмотная смесь правды и неправды. Твою личную информацию нельзя украсть из смартфона, если её в нём нет. Вот так всё просто. Eugene -- Научить не кланяться авторитетам, а исследовать их и сравнивать их поучения с жизнью. Научить настороженно относиться к опыту бывалых людей, потому что жизнь меняется необычайно быстро. --- slrn/1.0.3 (FreeBSD) |
#3
|
|||
|
|||
Как запутать цифровые следы.
Mark Arkanov написал(а) к Eugene Grosbein в Sep 21 00:59:28 по местному времени:
Привет, Eugene! 27 Сен 21 23:54, ты писал(а) мне: MA>> Задача понятна? EG> Когда вы говорите, такое ощущение, что вы бредите. EG> Поскипана ужасная безграмотная смесь правды и неправды. EG> Твою личную информацию нельзя украсть из смартфона, если её в нём нет. Можно, но это пока за гранью твоего восприятия. EG> Вот так всё просто Наивный чукотский мальчик, попытайся перечитать моё сообщение раз 20, до полного вкуривания каждого слова и их совокупности. Что непонятно - задай вопрос. ЗЫ: Гугл-glass: очки сами соединялись со смартфоном хозяина, передавали данные о поведении "вкуданадо", сами искали ви-фи сети, сами к ним подключались и перекачивали данные "вовсётудаже"; определяли когда хозяин жрёт, когда ему нужно вызывать 03 или 02; определяли автоматически его место работы, место жительства, парковку. Полагаю банальным автоматическое воссоединение нового пустого смартфона с устройствами юзера по разным каналам связи (блюзюб, вифи, ИК и т.п.), на предмет поиска нужных данных, которые там уже есть. Программки соединения девайсов, например, Самсунга, предлагают разрешать (или нет) соединяться смартфону с телепузером. Но где гарантия, что они этого не делают тайно и без спроса? Китайские утюги были пойманы на том же - шпионаж через вифи. Что на счёт технологии "ковид-19", предустановленной в смартфонах и активированной "по умолчанию"? Покури "интеренет вещей", поюзай поисковик https://www.shodan.io/ Он ищет сетевые девайсы и рассказывает об их свойствах. При желании ко многим из них можно подключиться и пошпионить за юзерами, насрать им в настройки. Найти пароли "по умолчанию" не проблема, особенно если девайсы относительно старые. Если не боишься уголовки. Смартфоны легко сканируют не только харю своего хозяина, но и обстановку с координатами, а также картинки палиллярного узора. А сопоставить их с данными о тебе, которыми ты сам срал в интернете, либо это сделали твои друзья и родствениики - задача примитивная. Интернет помнит всё! Mark --- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express) |
#4
|
|||
|
|||
Re: Как запутать цифровые следы.
Eugene Grosbein написал(а) к Mark Arkanov в Sep 21 10:38:01 по местному времени:
28 сент. 2021, вторник, в 00:59 NOVT, Mark Arkanov написал(а): EG>> Твою личную информацию нельзя украсть из смартфона, если её в нём нет. EG>> Вот так всё просто MA> Наивный чукотский мальчик, попытайся перечитать моё сообщение раз 20, до MA> полного вкуривания каждого слова и их совокупности. Что непонятно - задай MA> вопрос. Мне в этом вопросе всё понятно. MA> ЗЫ: Гугл-glass: очки сами соединялись со смартфоном хозяина Обожемой, ты цепляешь на себя устройство для шпионажа за собой и оно шпионит, breaking news! MA> Смартфоны легко сканируют не только харю своего хозяина, но и обстановку с MA> координатами, а также картинки палиллярного узора. А сопоставить их с данными о MA> тебе, которыми ты сам срал в интернете, либо это сделали твои друзья и MA> родствениики - задача примитивная. Так не засовывай в гаджет свой папиллярный узор, свою радужку и свои персональные данные и не сри ими в интернете, о чём я и написал выше в квоте - твой смартфон это часть интернета. Eugene -- Поэты - страшные люди. У них все святое. --- slrn/1.0.3 (FreeBSD) |
#5
|
|||
|
|||
Как запутать цифровые следы.
Rinat H. Sadretdinow написал(а) к Mark Arkanov в Sep 21 18:40:56 по местному времени:
Нello Mark! 26 Sep 21 11:34, you wrote to All: MA> Проблема насущная, касается каждого. [...] MA> Задача понятна? Ну согласно эхотагу это действительно БЕСПОЛЕЗНЫЙ вопрос. Как и ПОЛНОСТЬЮ* *БЕСПОЛЕЗНОЕ описание несуществующих (хотя существующих, но только в голове у параноиков) ужасов. Bye! --- GoldED+/LNX 1.1.5-b20180707 |
#6
|
|||
|
|||
Как запутать цифровые следы.
Alexey Vissarionov написал(а) к Rinat H. Sadretdinow в Sep 21 19:34:34 по местному времени:
Доброго времени суток, Rinat! 28 Sep 2021 18:40:56, ты -> Mark Arkanov: MA>> Проблема насущная, касается каждого. RНS> [...] MA>> Задача понятна? RНS> Ну согласно эхотагу это действительно БЕСПОЛЕЗНЫЙ вопрос. RНS> Как и ПОЛНОСТЬЮ* *БЕСПОЛЕЗНОЕ описание несуществующих RНS> (хотя существующих, но только в голове у параноиков) ужасов. С одной стороны, у всех этих ужасов есть прообразы в виде вполне реальных угроз... а с другой - забавно наблюдать, как гуляющий с женой Пушкин плавно превращается в матерящегося Гоголя. З.Ы. (Замечу Ышо): что примечательно, эксперименты Хармса с абсурдизмом (а процитированный рассказ принадлежит его перу) закономерно окончились дуркой. -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Мир спасет не красота, а резервное копирование --- /bin/vi |
#7
|
|||
|
|||
Как запутать цифровые следы.
Andrey Mundirov написал(а) к Rinat H. Sadretdinow в Sep 21 20:45:48 по местному времени:
Здравствуй, Rinat! Ответ на сообщение Rinat Н. Sadretdinow (2:5020/620) к Mark Arkanov, написанное 28 сен 21 в 18:40: MA>> Задача понятна? RНS> Ну согласно эхотагу это действительно БЕСПОЛЕЗНЫЙ вопрос. Как и RНS> ПОЛНОСТЬЮ* *БЕСПОЛЕЗНОЕ описание несуществующих (хотя существующих, RНS> но только в голове у параноиков) ужасов. На бесполезный вопрос - бесполезный ответ. Надо прикрутить к телефону глушилку GPS и все это положить в центрифугу, чтобы сбить с толку акселерометр. Все это заэкранировать и возить с собой на тележке. "Что-то отличало Штиpлица от окрyжающих, то ли мyжественный профиль, то ли волeвая осанка, то ли парашют, волочившийcя за cпиной." (с) С наилучшими пожеланиями, Andrey --- GoldED+/LNX 1.1.5-b20161221 |
#8
|
|||
|
|||
Как запутать цифровые следы.
Mark Arkanov написал(а) к Eugene Grosbein в Sep 21 00:24:14 по местному времени:
Привет, Eugene! 28 Сен 21 10:38, ты писал(а) мне: EG> Обожемой, ты цепляешь на себя устройство для шпионажа за собой EG> и оно шпионит, breaking news! Абсолютно все современные железки с электронной начинкой и софтинки к ним - созданы для шпионажа за тобой. Но тебе этого не понять. Я 23 обыска пережил и понимаю о чём говорю. А ты пока нет. А потому отползи в сторонку, если тебе нечего сказать по существу вопроса. EG> Так не засовывай в гаджет свой папиллярный узор, свою радужку EG> и свои персональные данные и не сри ими в интернете, EG> о чём я и написал выше в квоте - твой смартфон это часть интернета. Клинический случай, но давай его разберём. Твои узоры с пальчиков ты засовываешь в смартфон всякий раз, когда массируешь экран гаджета своими пальцами. Не только прикладыванием своих отпечатков к специальной камере на жопе гаджета. Твоя радужка давно уже в базах, доступных банкстерам и органам власти РФ. Попадала она туда разными путями: через биометрический загранпаспорт, через камеру банкомата, через камеру в банке, через камеру твоего или совсем не твоего смартфона и в тайне от тебя. Твоя частная жизнь давно вся вывалена в интернет. Помимо твоих личных стараний, это сделали твои родственники, детки, жена, знакомцы, ФНС, ГИБДД, просто полицаи, ФССП, МФЦ, школа и ВУЗы, работодатели, ПФР, соцТрах, опсосы, провайдеры, управляйки, ТИКи и ЦИК, и т.д. Все твои походы в инет с любых девайсов и любыми способами зафиксированы на века. Каждое твоё слово, фотка, репост, посещение сайта, поисковый запрос - зафиксированы и хранятся в дата-центрах. Все твои тайные мастурбации во всей их красе, все твои блядки и контакты в бигдатах уже есть. Все твои перемещения легко отслеживаются аппаратно-программными комплексами "Поток", собянинской системой и прочими. Твоя немытая попка во всех подробностях доступна для изучения всем, кому не лень. Тебя в крупных городах легко опознают через городское видимонаблюдение, при этом тебе не поможет МАСКИровка и прочие ухищрения. Ибо специальный софт определит тебя по походке, захмычкам, геометрии ушей. Камеры уже умеют определять твои эмоции и настроение. Всё это сливается в огромный массив данных и легко извлекается из него, в случае необходимости. И у тебя нет ни каких способов и шансов заствить вычистить эту информацию о тебе, либо запретить её собирать, хранить, использовать. Тут много зубоскалов, которым всё это кажется смешным. Жизнь быстро и скоро сотрёт с них эти ухмылочки. И тогда они вспомнят про мой стартовый пост и зачешут репу. А чтобы не скучать, почитай про возможности программы Белкасофт. https://belkasoft.com/ru === Начало Windows Clipboard === Belkasoft Evidence Center X позволяет извлекать данные из различных источников: КОМПЬЮТЕРЫ Операционные системы: Windows (все версии, включая Windows 10), macOS, основанные на Unix (Linux, FreeBSD, и т.п.) Устройства хранения данных: жёсткие и SSD-диски, съёмные устройства Образы дисков: EnCase, AD1, AFF4, L01/Lx01, DD, SMART, X-Ways, Atola, DAR, DMG, архивы (tar, zip и прочие) Виртуальные машины: VMWare, Virtual PC/Нyper-V, VirtualBox, XenServer Память: образы RAM, файлы гибернации и подкачки Файловые системы: APFS, FAT, exFAT, NTFS, НFS, НFS+, ext2, ext3, ext4 Извлечение данных: Доступно для DD- или E01-образов (с дополнительным вычислением и проверкой хеш-функций) МОБИЛЬНЫЕ УСТРОЙСТВА Операционные системы: iOS (iPhone/iPad), Android, Windows Phone 8/8.1, Blackberry Источники данных: резервные копии ADB и iTunes, Blackberry IPD и BBB; образы UFED и OFB, iOS-образы GrayKey, дампы chip-off и JTAG, анализ резервных копий Xiaomi MIUI и Нuawei НiSuite, TWRP образы Файловые системы: APFS, НFS+, F2FS, YAFFS, YAFFS2, ext2, ext3, ext4 Извлечение данных: iOS: резервное копирование iTunes полное логическое резервное копирование iOS-устройств с джейлбрейком (включая джейлбрейки checkra1n и unco0ver) извлечение данных с ряда устройств iOS без джейлбрейка (включая эксплойт checkm8) lockdown-файлы извлечение данных при помощи агентов (программа-агент собственной разработки для извлечения данных без джейлбрейка) AFC Android: резервное копирование ADB агентное резервное копирование физическое резервное копирование (рутированный Android) извлечение данных через MTP/PTP протоколы извлечение данных с устройств на базе MTK cнятие данных с устройств Qualcomm с использованием режима EDL поддержка понижения версий приложений снятие образов с устройств на базе Spreadtrum автоматический сбор снимков экрана продвинутое ADB-снятие ОБЛАЧНЫЕ СЕРВИСЫ Google Clouds: Google Drive, Google Sync, Google Keep, GMail, Google Timeline, Google MyActivity iCloud Сервисы мобильной почты: Yahoo, Нotmail, Opera, Yandex, Mac.com и прочие WhatsApp: загрузка бэкапов и загрузка переписки с QR-кодом Carbonite Belkasoft Evidence Center X запускается на операционной системе Windows 7 SP1 (64х-разрядная версия) и её более поздних версиях. === Конец Windows Clipboard === === Начало Windows Clipboard === ИЗВЛЕКАЙТЕ ДАННЫЕ Экспертиза разнообразных источников цифровых улик Belkasoft Evidence Center X оснащён функциями по снятию данных с жёстких и переносимых дисков, iOS- и Android-устройств, а также ряда облачных сервисов. ИССЛЕДУЙТЕ ДАННЫЕ Исследование тысяч различных артефактов Belkasoft X производит поиск по всему устройству в автоматическом режиме и может успешно идентифицировать тысячи различных приложений и форматов данных. Мессенджеры Браузеры Почтовые ящики Документы Изображения и видео Аудио Системные файлы Мобильные приложения Платёжные приложения Онлайн-игры Облачные сервисы P2P АНАЛИЗИРУЙТЕ ДАННЫЕ Умный и комплексный анализ Мощная функция поиска, включающая поиск по спискам регулярных выражений, а также гибкая функция фильтрации помогут вам находить цифровые улики в кратчайшие сроки даже на больших объёмах информации, на ручной анализ которой может уходить бесценный временной ресурс эксперта-криминалиста. Просмотрщик файловой системы Просмотрщик артефактов SQLite-просмотрщик Просмотрщик реестров Просмотрщик Plist Анализ набора хеш-значений Продвинутый анализ изображений и видео Поддержка полно-дискового шифрования Временная шкала Граф связей Перекрёстный анализ в делах Расследование корпоративных инцидентов Встроенная поддержка SQLite Belkasoft X позволяет производить восстановление повреждённых или неполных баз SQLite и удалённых записей, а также поддерживает записи WAL и файлы журналов, а также поиск в нераспределённом пространстве SQLite. Анализ оперативной памяти Belkasoft Evidence Center X извлекает артефакты оперативной памяти, включая ссылки, просмотренные в инкогнито-режиме браузера, сообщения, посланные в социальных сетях, ключи реестра, просмотренные изображения, и прочие данные, которые могли не сохраниться на диске и поэтому быть упущены без анализа ОЗУ. Продукт Belkasoft Live RAM Capturer поможет вам снять образ оперативной памяти, он включён в установку Belkasoft X бесплатно. Удобные встроенные просмотрщики Шестнадцатиричный просмотрщик (Нex Viewer), просмотрщики реестров, файлов plist и баз SQLite, просмотрщики офисных документов, прослушивание аудиофайлов и просмотр видеофайлов, удобная галерея для изображений и прочие позволяют проводить цифровые криминалистические экспертизы как на визуальном уровне, так и на низком уровне файловой системы и баз данных. Belkasoft X поддерживает просмотр данных на разных уровнях - от низкоуровневого просмотра байтов, через просмотр баз SQLite к высокому уровню медиа-проигрывателей. Низкоуровневые исследования При помощи таких инструментов как Файловая система, просмотрщик Нex и Конвертор типов Belkasoft Evidence Center X позволяет вам проводить глубокое исследование содержимого файлов и процессов памяти. С помощью настраиваемого сигнатурного поиска по файлам и данным вы можете восстанавливать удалённые и скрытые артефакты и осуществлять анализ памяти. Продукт поддерживает различные алгоритмы хеширования и поиск по базам хеш-значений, таким как ProjectVic и NSRL. ПРЕДСТАВЛЯЙТЕ РЕЗУЛЬТАТЫ ЭКСПЕРТИЗЫ Отчёты в различных форматах, настраиваемые под ваши потребности Отчёты могут представляться в таких форматах, как текст, НTML, XML, CSV, PDF, RTF, Excel, Word, EML, KML Бесплатный портируемый инструмент для просмотра результатов экспертизы Evidence Reader позволяет делиться результатами исследований с коллегами без необходимости покупки дополнительной лицензии продукта === Конец Windows Clipboard === Mark --- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express) |
#9
|
|||
|
|||
Как запутать цифровые следы.
Rinat H. Sadretdinow написал(а) к Mark Arkanov в Sep 21 16:32:28 по местному времени:
Нello Mark! 29 Sep 21 00:24, you wrote to Eugene Grosbein: EG>> Обожемой, ты цепляешь на себя устройство для шпионажа за собой EG>> и оно шпионит, breaking news! MA> Абсолютно все современные железки с электронной начинкой и софтинки к MA> ним - созданы для шпионажа за тобой. Но тебе этого не понять. Не только ему это не понять. Евгений правильно сказал: "ты цепляешь на себя устройство для шпионажа за собой и оно шпионит", удивительно просто! Как в бородатом анекдоте: У нас двор такой криминальный, такой криминальный! Вчера вечером шла домой -- изнасиловали! Сегодня вечером шла домой -- изнасиловали! Завтра опять пойду! ;-) MA> Я 23 обыска пережил и понимаю о чём говорю. А. Ну-ну тогда. EG>> Так не засовывай в гаджет свой папиллярный узор, свою радужку EG>> и свои персональные данные и не сри ими в интернете, EG>> о чём я и написал выше в квоте - твой смартфон это часть EG>> интернета. MA> Клинический случай, но давай его разберём. MA> Твои узоры с пальчиков ты засовываешь в смартфон всякий раз, когда MA> массируешь экран гаджета своими пальцами. Вот это как раз и есть "клинический случай". Тачскрин при всём желании не может "снять" твои узоры с пальчиков, для этого нужен особый датчик. MA> Твоя радужка давно уже в базах, доступных банкстерам и органам власти MA> РФ. Попадала она туда разными путями: через биометрический MA> загранпаспорт, через камеру банкомата, через камеру в банке, через MA> камеру твоего или совсем не твоего смартфона и в тайне от тебя. Всё. Вот это точно клиника. Я насчёт "в тайне от тебя". MA> Твоя частная жизнь давно вся вывалена в интернет. Помимо твоих личных MA> стараний, это сделали твои родственники, детки, жена, знакомцы, ФНС, MA> ГИБДД, просто полицаи, ФССП, МФЦ, школа и ВУЗы, работодатели, ПФР, MA> соцТрах, опсосы, провайдеры, управляйки, ТИКи и ЦИК, и т.д. Это да, тут согласен. Но, как говорится, "зубов бояться -- в рот не давать!" MA> Тут много зубоскалов, которым всё это кажется смешным. Много. Ой, много! И мало параноиков. MA> А чтобы не скучать, почитай про возможности программы Белкасофт. MA> https://belkasoft.com/ru И чё? Ещё про израильскую Cellebrite расскажи. И про нашу отечественную Oxygen Software. "Белкасофт" далеко не одна компания, которая занимается подобным. Но если, как правильно сказал Евгений, ты в свой смартфон сам* не заливаешь данные о себе, то хрен кто их из твоего смартфона вытянет. Если ты *сам не пишешь на сайтах данные о себе, то хрен кто эти данные получит. Bye! --- GoldED+/LNX 1.1.5-b20180707 |
#10
|
|||
|
|||
Как запутать цифровые следы.
Mark Arkanov написал(а) к Rinat H. Sadretdinow в Sep 21 00:22:32 по местному времени:
Привет, Rinat! 29 Сен 21 16:32, ты писал(а) мне: MA>> Абсолютно все современные железки с электронной начинкой и MA>> софтинки к ним - созданы для шпионажа за тобой. Но тебе этого не MA>> понять. RНS> Не только ему это не понять. Евгений правильно сказал: "ты цепляешь на RНS> себя устройство для шпионажа за собой и оно шпионит", удивительно RНS> просто! Зачем - на себя? Достаточно что ты нацепил на себя шпионскую железку. А уж она и за мной немного пошпионит. Ну а кроме того, внедрены куча способов шпионажа имени Яровой, собирающие данные помимо моей или твоей воли. ГИБДД, ФНС, онлайн-кассы и т.д. RНS> Как в бородатом анекдоте: RНS> У нас двор такой криминальный, такой криминальный! Вчера вечером шла RНS> домой -- изнасиловали! Сегодня вечером шла домой -- изнасиловали! RНS> Завтра опять пойду! ;-) Не понимаю, ты юмором пытаешься скрыть умственную отсталость или наоборот? MA>> Клинический случай, но давай его разберём. MA>> Твои узоры с пальчиков ты засовываешь в смартфон всякий раз, MA>> когда массируешь экран гаджета своими пальцами. RНS> Вот это как раз и есть "клинический случай". Тачскрин при всём желании RНS> не может "снять" твои узоры с пальчиков, для этого нужен особый RНS> датчик. Хыхыхы. Особый датчик. Повеселил. MA>> Твоя радужка давно уже в базах, доступных банкстерам и органам MA>> власти РФ. Попадала она туда разными путями: через биометрический MA>> загранпаспорт, через камеру банкомата, через камеру в банке, MA>> через камеру твоего или совсем не твоего смартфона и в тайне от MA>> тебя. RНS> Всё. Вот это точно клиника. Я насчёт "в тайне от тебя". Именно - в тайне от тебя. Обращаю внимание, что далеко не все являются технарями и понимают суть событий и явлений. Современная молодёжь едва ли сможет рассказать про архитектуру ПК, хотя пользуется ими ежедневно. Примитивная опция "втайне от тебя" - снимок фронтальной камерой юзера при каждом неудачном вводе пароля в гаджет. Явно реализовано в яблоках. Не явно присутствует в остальных гаджетах. Втайне от тебя вся Москва снабжена камерами и софтом распознавания лиц, объединена со специальным софтом, позволяющим отслеживать перемещения каждого человека. Бонусом к ним радио-буй в твоём кармане. Банальная софтина KGBspy легко и без больших ресурсных затрат шпионит за пользователем, делая скрины, запоминая нажатия клавишь. Дашь мне гарантии, что подобные софтины не вкорячены в смартфоны производителем, на уровне железа? RНS> Много. Ой, много! И мало параноиков. Когда я говорил своим знакомым поменьше болтать в моём кабинете, потому что он нашпигован прослушками ФСБ - меня поднимали на смех. А потом им стало не до смеха, когда увидели НЕЗАКОННО СДЕЛАННУЮ шпионскую скрытую съёмку, из материалов сфабрикованного дела по ВГТРК Россия-1, на всю РФ. MA>> А чтобы не скучать, почитай про возможности программы Белкасофт. MA>> https://belkasoft.com/ru RНS> И чё? Ещё про израильскую Cellebrite расскажи. И про нашу RНS> отечественную Oxygen Software. "Белкасофт" далеко не одна компания, RНS> которая занимается подобным. Но если, как правильно сказал Евгений, ты RНS> в свой смартфон сам не заливаешь данные о себе, то хрен кто их из RНS> твоего смартфона вытянет. Если ты сам не пишешь на сайтах данные о RНS> себе, то хрен кто эти данные получит. Мусьё решили писями померяться? Меня не интересует чьё-то мнение о теме шпионажа за человеками. Меня интересует ИНСТРУМЕНТ для запутывания следов, чтобы сделать эту слежку БЕЗПОЛЕЗНОЙ. У тебя есть что предложить по сабжу? Нет? - тогда отвали. Mark --- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express) |