Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Частный детектив Киев.

Зарегистрированный
Registrado
14 Ago 2011
Mensajes
389
Puntuación de reacción
2
Puntos
18
¡La intercepción de GPRS ya es muy fácil!

El experto en seguridad de redes de Alemania ha creado un sistema para interceptar y descifrar el tráfico GPRS
13/08/2011

Un especialista en criptografía en seguridad de redes anunció la creación de una tecnología bastante fácil de usar para interceptar y decodificar el tráfico GPRS. El nombre del experto es Karsten Noll, y trabaja para la empresa alemana Security Research Lab. Nol argumenta que la mayoría de los operadores móviles en cualquier país trabajan con una implementación de GPRS insuficientemente segura, lo que teóricamente permite (el propio Nol ya lo demostró en la práctica) que un extraño intercepte y descifre el tráfico GPRS de la gran mayoría de los operadores móviles. Y estas no son palabras vacías: Nol y su socio lograron interceptar con éxito los datos en las redes de operadores como T-Mobile, O2 Alemania, Vodafone y E-Plus.

En su apelación, los desarrolladores informan que algunos operadores móviles no utilizan el cifrado de datos, esto se aplica a operadores tan conocidos en sus regiones como Wind o Telecom Italia. Otros operadores, incluidos T-Mobile, O2 Alemania, Vodafone y E-Plus, usan cifrado, pero codifican los datos para que Nol pueda interceptar y decodificar fácilmente la información de las redes de estos operadores.

El experto no utilizó software costoso para su trabajo. Todo lo que necesitaba era un teléfono Motorola C-123, que Nol modificó ligeramente (reprogramado para que el teléfono se convirtiera en un interceptor del tráfico GPRS), una computadora y aplicaciones gratuitas que son de dominio público.

Hasta ahora, Nol no carga información detallada sobre la tecnología desarrollada, pero promete contar y mostrar todo en la conferencia Chaos Communication Camp 2011. Además, si la situación no cambia y los operadores no usan un sistema de cifrado de datos más confiable, Nol publicará el software en acceso abierto. lo que permitirá que cualquier pirata informático novato intercepte el tráfico GPRS no codificado. Además, Nol introducirá herramientas para decodificar los datos débiles de algunos operadores. Por cierto, la tecnología le permite interceptar datos en un radio de 5 kilómetros.

Nol dijo que estaba haciendo su trabajo para no dañar a nadie, sino para garantizar que los operadores móviles presten más atención a la protección de los datos de sus usuarios. El experto entiende que muchos operadores de telecomunicaciones pueden sufrir a causa de él, pero cree que la situación con el cifrado de datos GPRS en las redes de operadores móviles debería cambiarse, y cambiarse hoy.

Por cierto, Nol cree que muchos operadores no prestan la debida atención a la codificación de datos conscientemente, dejando la posibilidad de analizar los tipos de tráfico por sí mismos. Esto se hace para dar forma por tipo de tráfico y para otros fines.
Fuente -http: //www.hackzone.ru/news/view/id/9192/

Además, algunos hackers extranjeros supuestamente están cerca de dispositivos similares para GSM: shock :: shock:
 
Original message
Перехват GPRS - уже очень просто!

Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011

Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.

В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.

Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.

Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.

Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.

К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/

В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.020
Puntuación de reacción
3.772
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Re: ¡La intercepción GPRS ya es muy simple!

Gracias por trabajar en el foro.
 
Original message
Re: Перехват GPRS - уже очень просто!

Спасибо за работу на форуме.

Частный детектив Киев.

Зарегистрированный
Registrado
14 Ago 2011
Mensajes
389
Puntuación de reacción
2
Puntos
18
Snitches digitales

Snitches digitales
Los servicios secretos solo pueden descremar la crema


La vida está bajo control web. Hoy, el mercado global de servicios digitales, representado por fabricantes, consumidores y comercializadores, extrae tanta información personal sobre usuarios privados que los servicios secretos solo pueden eliminar la crema que necesitan. De qué manera - reconoció The New Times
bf29a1c05e0c14ff25766e710cf.jpg

La esencia de todos los nuevos medios es la presencia de un identificador personal que convierte cualquier dispositivo técnico en un canal de comentarios y, de hecho, una fuga de información del cliente. Lo que este último puede no sospechar. Los gadgets y las tecnologías modernas para marcar productos hacen exactamente lo mismo.

El GPS le dirá dónde se encuentra y un restaurante local le enviará un menú; el empaquetado con etiquetas RFID en sí le dirá, o incluso mostrará en un teléfono inteligente, todas las ventajas de los productos que se encuentran en los estantes del supermercado que visitó; Los códigos de barras de "respuesta rápida" (QR), si los fotografía en su teléfono móvil, obligarán al navegador del teléfono a abrir el sitio web del fabricante con información detallada del producto. Y si bien disfrutará en este paraíso para el consumidor, los especialistas en marketing elaborarán un "perfil del cliente", y los servicios especiales que controlan el alojamiento comercial comenzarán, si es necesario, un "caso de desarrollo operativo".

Su curiosidad permitirá que los especialistas en marketing digital creen la llamada ruta del cliente para usted ** "Ruta del cliente", una tecnología de planificación creada por Ogilvy & Mather. Describe el camino, siguiendo el cual una persona reflexiona sobre la elección de bienes y servicios. Al rastrear este "camino", los especialistas podrán aprender más sobre una persona de lo que él puede imaginar: al cambiar los canales de la televisión digital, usted habla no solo de prejuicios culturales y de información, sino también de preferencias políticas. Navegar en sitios de contenido erótico en secreto de niños y seres queridos: comparte información íntima sobre tus adicciones sexuales. Cuando recibe una consulta en línea con un médico, los resultados de las pruebas o simplemente compra medicamentos en una farmacia en línea, está informando información sobre las enfermedades de su familia.

Las huellas dejadas en Internet pueden incluso informar sobre esos deseos que una persona aún no se ha dado cuenta. No en vano, entre los gurús del marketing digital, existe la opinión de que los motores de búsqueda son bases de datos de intenciones. Y esta es la clave de la manipulación. Entonces, en la primavera de 2010, videos comprometedores con líderes de la oposición no sistémica y el "modelo" Kati Mu-Mu llegaron a Internet. La niña acudió a personas desprevenidas a través de las redes sociales para ganar confianza, se refirió a conocidos comunes, que eran fáciles de establecer a través de Internet, y luego la invitó a su departamento, donde se grabaron escenas de naturaleza íntima en cámaras de video ocultas. Ha pasado más de un año desde el momento de la primera reunión hasta el momento en que aparecieron los videos en la Web, pero durante todo este tiempo las víctimas no sospecharon la naturaleza provocativa de la conexión, el momento del primer conocido a través de Internet estuvo tan correctamente organizado.

Opera en línea

Un conjunto de medidas destinadas a obtener y estudiar información sobre una persona en particular se denomina "instalación operativa" en el vocabulario de servicios especiales. La lista general de preguntas se puede dividir en tres bloques principales. El primero es "datos de instalación". Esta es información clave sobre el objeto de estudio, como nombre, fecha y lugar de nacimiento, dirección de registro, biografía, etc. El segundo es "caracterizar datos". Estos son el valor y las características de comportamiento de una persona, su retrato psicológico. Y, por último, información sobre la vida cotidiana: rutas de conducción, lugares visitados con frecuencia, contactos, contactos, amantes, amantes y más.

A veces, Internet puede ser casi la única forma de penetrar en grupos cerrados de la sociedad. Por ejemplo, la investigación sobre el asesinato de Stanislav Markelov y Anastasia Baburova utilizó activamente los datos encontrados en la Web. Los mensajes francos de uno de los testigos en este caso, Alexei Baranovsky, sobre la profesionalidad de Tikhonov en el área de "lucha partidista" se convirtieron en un argumento serio para el jurado.

Las tareas de una instalación en línea pueden ser muy diferentes. Uno de los nichos de más rápido crecimiento en el mercado de servicios de detectives es la recopilación de información que demuestra el adulterio. Después de que los tribunales comenzaron a considerar los mensajes SMS como evidencia legal, muchos detectives privados comenzaron a utilizar activamente los servicios de los piratas informáticos.

Vasily G., oficial superior del Servicio de Inteligencia Extranjera del Servicio de Inteligencia Extranjera, dijo a The New Times que "la recopilación de información sobre una persona en Internet se puede comparar con la técnica de estudio exprés que a menudo utilizan las agencias de inteligencia estadounidenses: durante un corto período de tiempo, docenas pueden tener diferentes pretextos para diferentes propósitos". Gente diferente. Una persona llevará el objeto a una conversación sobre niños, otra sobre trabajo, un tercero sobre ocio. A partir de esta "información fragmentaria" se compilará un mosaico del perfil personal y social de una persona. Hoy, esto se hace con mucho mayor éxito en todo tipo de chats y blogs. Además, la información obtenida de manera similar de Internet es mucho más informativa, ya que contiene fotos, videos y una gran cantidad de contactos, que no son difíciles de establecer ".

Agentes de coeficiente intelectual

Como el coronel del departamento analítico del Servicio de Inteligencia Extranjera bromeó con Michael K .: "Después de la introducción a gran escala de las tecnologías web 3.0, también llamada" Internet semántica ", la web 7.0 aparecerá de inmediato: los" siete "robóticos ** Siete en la URSS fueron llamados las unidades de la 7ª Dirección de la KGB participan en monitoreo al aire libre: rastrean objetos asignados, recopilan información privada en Internet, utilizan programas especiales de búsqueda semántica para esto, los llamados "agentes inteligentes".

La evolución de Internet tiene tres etapas fundamentales. El primero es la web 1.0. Un análogo comparativo es una biblioteca electrónica mundial con una tienda. Puedes mirar y comprar. La segunda etapa es la web 2.0: una red social, comunicación activa e interacción con el usuario. Los usuarios comienzan a dejar una gran cantidad de pistas digitales en la Web. Los motores de búsqueda filtran las "nubes" interminables de estos marcadores digitales, pero hasta ahora se trata de una búsqueda por palabra clave. El hombre debe combinar palabras en significados. El siguiente paso es la web 3.0. Este es un nivel fundamentalmente diferente: una nueva generación de motores de búsqueda basados en los "agentes inteligentes" mencionados ahora puede encontrar respuestas a preguntas con una mínima participación humana. Un ejemplo de un motor de búsqueda semántico existente es la adición al navegador Firefox, el software BlueOrganizer. Esta aplicación crea automáticamente un menú contextual en las páginas que visita, y después de procesarla puede buscar y organizar la información necesaria sin su participación. El usuario puede establecer la configuración de búsqueda de "agentes inteligentes" (un conjunto de preguntas de interés) o, como en el caso de BlueOrganizer, el programa puede hacerlo por sí solo. Peor aún, si la tarea de búsqueda es formulada por agentes reales capacitados profesionalmente de una agencia de inteligencia completamente no virtual.

Manipulación

El jugador más fuerte en la limpieza del control de Internet de la vida personal de los ciudadanos es, por supuesto, el estado. Por orden de Big Brother, cualquier sitio y cualquier página en las redes sociales pueden ser pirateados, como, por ejemplo, con las páginas de Vladimir Pribylovsky (propietario del recurso "Anticompromat.ru") y Andrei Malgin (blogger, ex editor en jefe de la revista "Capital"). Si lo desea, la administración de "K" puede "estar de acuerdo" con los motores de búsqueda como Yandex de que sus principales no reciben publicaciones con información que no es deseable para las autoridades o escrita por autores o medios objetables. Orwell está descansando. O, como a las agencias de inteligencia rusas les gusta bromear, incluso si tienes paranoia, esto no significa que no estés siendo perseguido.

Los nuevos tiempos
 
Original message
Цифровые стукачи

Цифровые стукачи
Спецслужбам остается только снимать сливки


Жизнь под web-контролем. Сегодня мировой рынок цифровых услуг в лице производителей, потребителей и маркетологов извлекает такое количество личной информации о частных пользователях, что спецслужбам остается только снимать нужные им сливки. Каким способом — узнавал The New Times
bf29a1c05e0c14ff25766e710cf.jpg

Суть всех новых медиа — наличие персонального идентификатора, который превращает любое техническое устройство в канал обратной связи и, по сути, утечки информации о клиенте. О чем последний может и не подозревать. Ровно то же делают гаджеты и современные технологии маркировки товаров.

GPS сообщит о вашем местонахождении, а местный ресторанчик пришлет вам меню; упаковка с использованием радиометок (RFID) сама расскажет, а то и покажет по смартфону все преимущества товара, лежащего на полках супермаркета, в который вы зашли; штрих-коды «быстрого отклика» (QR), если вы сфотографируете их на свой мобильный, заставят браузер телефона открыть сайт фирмы-производителя с подробной информацией о товаре. И пока вы будете наслаждаться в этом потребительском раю, маркетологи составят «профиль клиента», а спецслужбы, контролирующие коммерческий хостинг, при необходимости заведут «дело оперативной разработки».

Ваше любопытство позволит специалистам цифрового маркетинга создать под вас так называемый путь клиента**«Путь клиента» — технология планирования, созданная в агентстве Ogilvy & Mather. Описывает путь, следуя которому человек размышляет о выборе товаров и услуг. Отслеживая этот «путь», специалисты смогут узнать о человеке больше, чем он может представить: переключая каналы цифрового телевидения, вы рассказываете не только о культурных и информационных пристрастиях, но и о политических предпочтениях. Перелистывая втихаря от детей и близких сайты эротического содержания — делитесь интимной информацией о своих сексуальных пристрастиях. Получая on-line консультацию у врача, результаты анализов или просто покупая лекарства в интернет-аптеке — сообщаете сведения о болезнях своей семьи.

Следы, оставленные в интернете, могут рассказать даже о тех желаниях, которые человек еще не осознал. Не зря среди гуру цифрового маркетинга существует мнение, что поисковики — это базы данных «о намерениях». А это уже ключ к манипулированию. Так, весной 2010 года в интернет попали компрометирующие видеоролики с участием лидеров несистемной оппозиции и «фотомодели» Кати Му-Му. Девушка выходила на ничего не подозревающих людей через социальные сети, чтобы втереться в доверие, ссылалась на общих знакомых, которых легко было установить через интернет, после чего приглашала к себе на квартиру, где на скрытые видеокамеры фиксировались сцены интимного характера. С момента первой встречи и до момента появления видеороликов в Сети прошло больше года, но все это время жертвы не подозревали о провокационном характере связи, так грамотно был обставлен момент первого знакомства через интернет.

On-line-опера

Комплекс мероприятий, направленных на получение и изучение сведений о конкретном человеке, на лексиконе спецслужб называется «оперативная установка». Общий список вопросов можно разбить на три основных блока. Первый — «установочные данные». Это ключевые сведения об объекте изучения, как то ФИО, дата и место рождения, адрес по прописке, биография и т.п. Второй — «характеризующие данные». Это ценностные и поведенческие особенности человека, его психологический портрет. И наконец, сведения о ежедневной жизни — маршруты движения, часто посещаемые места, контакты, связи, любовники, любовницы и прочее.

Иногда интернет может стать чуть ли не единственным способом проникновения в закрытые группы общества. Например, следствие по делу об убийстве Станислава Маркелова и Анастасии Бабуровой активно использовало данные, найденные в Сети. Откровенные посты одного из свидетелей по этому делу, Алексея Барановского, насчет профессионализма Тихонова в области «партизанской борьбы» стали серьезным аргументом для суда присяжных.

Задачи оперативной установки могут быть самые разные. Одной из быстро растущих ниш на рынке детективных услуг является сбор сведений, доказывающих супружескую неверность. После того как суды стали рассматривать сообщения СМС в качестве законных улик, многие частные детективы начали активно пользоваться услугами хакеров.

Как рассказал The New Times старший офицер Управления внешней контрразведки СВР Василий Г., «сбор данных о человеке в интернете можно сравнить с методикой экспресс-изучения, часто применяемой в американских спецслужбах: в течение короткого промежутка времени к объекту изучения под разными предлогами могут подойти десятки разных людей. Один человек выведет объект на разговор о детях, другой — о работе, третий — о досуге. Из этих «обрывочных сведений» будет составлена мозаика личностного и социального профиля человека. Сегодня это с гораздо большим успехом делается в разного рода чатах и блогах. Причем информация, получаемая подобным образом из интернета, намного информативнее, так как содержит фото, видео и огромное количество контактов, установить которые не представляет труда».

IQ-агенты

Как пошутил полковник аналитического управления Службы внешней разведки Михаил К.: «После полномасштабного внедрения технологий web 3.0, называемых еще «семантическим интернетом», сразу появится web 7.0 — роботизированная «семерка»**«Семеркой» в СССР называли подразделения 7-го Управления КГБ, занимавшиеся наружным наблюдением — слежкой за порученными объектами, собирающая частную информацию в интернете, применяя для этого специальные программы смыслового поиска — так называемые «интеллектуальные агенты».

Эволюция интернета насчитывает три фундаментальных этапа. Первый — web 1.0. Сравнительный аналог — всемирная электронная библиотека с магазином. Можно смотреть и покупать. Второй этап — web 2.0: социальная сеть, активное общение и взаимодействие пользователей. Пользователи начинают оставлять в Сети огромное количество цифровых следов. Бесконечные «облака» этих цифровых отметин фильтруют поисковики, но пока это поиск по ключевым словам. Соединять слова в смыслы должен человек. Следующий этап — web 3.0. Это принципиально другой уровень: новое поколение поисковиков с опорой на упомянутых «интеллектуальных агентов» теперь может находить ответы на заданные вопросы с минимальным участием человека. Пример уже действующего семантического поисковика — дополнение к браузеру Firefox, программное обеспечение BlueOrganizer. Это приложение автоматически создает контекстное меню на страницах, которые вы посещаете, а после его обработки может искать и систематизировать нужную информацию уже без вашего участия. Конфигурацию поиска для «интеллектуальных агентов» (набор интересующих вопросов) может задать пользователь или, как в случае с BlueOrganizer, программа может сделать это самостоятельно. Хуже, если задание для поиска сформулируют профессионально обученные реальные агенты совсем не виртуальной спецслужбы.

Манипуляция

Самый сильный игрок на поляне интернет-контроля личной жизни граждан — это, конечно, государство. По заказу Большого Брата могут быть взломаны любые сайты и любые страницы в соцсетях, как это, например, было со страничками Владимира Прибыловского (владелец ресурса «Антикомпромат.ру») и Андрея Мальгина (блогер, в прошлом главный редактор журнала «Столица»). При желании управление «К» может «договориться» с поисковиками вроде Яндекса о том, чтобы в их топы не попадали посты с нежелательной для власти информацией или написанные неугодными авторами или СМИ. Оруэлл отдыхает. Или, как любят шутить в российских спецслужбах, даже если у вас паранойя, это еще не значит, что вас не преследуют.

The New Times

Игорь Эдуардович

Nivel de acceso privado
Registrado
16 Feb 2011
Mensajes
1.343
Puntuación de reacción
55
Puntos
48
Ubicación
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Snitches digitales

Gracias, Alexander. Un artículo muy interesante. Lo leí con gusto.
 
Original message
Re: Цифровые стукачи

Спасибо Александр.Очень интересная статья.Почитал с удовольствием.
Registrado
9 Jun 2010
Mensajes
823
Puntuación de reacción
8
Puntos
18
Ubicación
Украина, Харьков
Sitio web
odin-detective.uaprom.net
Re: Snitches digitales

Información útil. Lo leí con interés. Gracias alexander
 
Original message
Re: Цифровые стукачи

Полезная информация. Прочитал с интересом. Спасибо Александр

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.020
Puntuación de reacción
3.772
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Re: Snitches digitales

Gracias. Lo leí con interés.
 
Original message
Re: Цифровые стукачи

Спасибо. Прочитал с интересом.

Lary

Зарегистрированный
Registrado
27 Ago 2011
Mensajes
82
Puntuación de reacción
0
Puntos
6
Re: Snitches digitales

Alexander Gracias por el material. No terminas o no lo sabes, hay muchos más métodos y objetivos que los operadores de TI.
 
Original message
Re: Цифровые стукачи

Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.020
Puntuación de reacción
3.772
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Re: Snitches digitales

Lary dijo:
Alexander Gracias por el material. No terminas o no lo sabes, hay muchos más métodos y objetivos que los operadores de TI.
Agregue, si tiene algo que decir.
 
Original message
Re: Цифровые стукачи

Lary dijo:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.
Ч

Частный детектив. Timofey. Челябинск.

Re: Snitches digitales

Un artículo interesante, pronto en general se coserán chips a todos desde el nacimiento: lol:
 
Original message
Re: Цифровые стукачи

Интересная статья, скоро вообще чипы всем с рождения будут вшивать :lol:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Re: Snitches digitales

Частный детектив. Детективное агентство. Матушкин Андрей. dijo:
Lary dijo:
Alexander Gracias por el material. No terminas o no lo sabes, hay muchos más métodos y objetivos que los operadores de TI.
Agregue, si tiene algo que decir.

Y en respuesta al silencio ...;): P: P: P :): D
 
Original message
Re: Цифровые стукачи

Частный детектив. Детективное агентство. Матушкин Андрей. dijo:
Lary dijo:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.

А в ответ тишина... ;) :p :p :p :) :D

До нового года осталось