Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Частный детектив Киев.

Зарегистрированный
Inscrit
14 Août 2011
messages
389
Score de réaction
2
Points
18
L'interception GPRS est déjà très facile!

Un expert de la sécurité des réseaux en Allemagne a créé un système pour intercepter et décrypter le trafic GPRS
13/08/2011

Un spécialiste de la cryptographie en sécurité des réseaux a annoncé la création d'une technologie assez facile à utiliser pour intercepter et décoder le trafic GPRS. Le nom de l'expert est Karsten Noll et il travaille au sein de la société allemande Security Research Lab. Nol fait valoir que la plupart des opérateurs mobiles dans n'importe quel pays travaillent avec une mise en œuvre GPRS insuffisamment sécurisée, ce qui permet théoriquement (Nol lui-même l'a déjà prouvé dans la pratique) à un étranger d'intercepter et de décrypter le trafic GPRS de la grande majorité des opérateurs mobiles. Et ce ne sont pas des mots creux - Nol et son partenaire ont réussi à intercepter avec succès des données dans les réseaux d'opérateurs tels que T-Mobile, O2 Germany, Vodafone et E-Plus.

Dans leur appel, les développeurs signalent que certains opérateurs mobiles n'utilisent pas du tout le cryptage des données, cela s'applique à des opérateurs bien connus dans leurs régions comme Wind ou Telecom Italia. D'autres opérateurs, dont T-Mobile, O2 Germany, Vodafone et E-Plus, utilisent le cryptage, mais codent les données afin que Nol puisse facilement intercepter et décoder les informations provenant des réseaux de ces opérateurs.

L'expert n'a pas utilisé de logiciel coûteux pour son travail. Tout ce dont il avait besoin était un téléphone Motorola C-123, que Nol a légèrement modifié (reprogrammé pour que le téléphone devienne un intercepteur du trafic GPRS), un ordinateur et des applications gratuites qui sont du domaine public.

Jusqu'à présent, Nol ne télécharge pas d'informations détaillées sur la technologie développée, mais promet de tout dire et de tout montrer lors de la conférence Chaos Communication Camp 2011. De plus, si la situation ne change pas et que les opérateurs n'utilisent pas un système de chiffrement des données plus fiable, Nol publiera le logiciel en libre accès. ce qui permettra à tout pirate novice d'intercepter le trafic GPRS non codé. De plus, Nol présentera des outils pour décoder les données faibles de certains opérateurs. Soit dit en passant, la technologie vous permet d'intercepter des données dans un rayon de 5 kilomètres.

Nol a déclaré qu'il faisait son travail non pour nuire à qui que ce soit, mais pour veiller à ce que les opérateurs mobiles accordent plus d'attention à la protection des données de leurs utilisateurs. L'expert comprend que de nombreux opérateurs de télécommunications peuvent souffrir à cause de lui, mais il estime que la situation du cryptage des données GPRS dans les réseaux des opérateurs mobiles devrait être changée, et changée aujourd'hui.

Soit dit en passant, Nol estime que de nombreux opérateurs ne prêtent pas l'attention voulue au codage des données consciemment, ce qui laisse la possibilité d'analyser les types de trafic pour eux-mêmes. Cela se fait pour la mise en forme par type de trafic et à d'autres fins.
Source -http: //www.hackzone.ru/news/view/id/9192/

De plus, certains pirates étrangers seraient proches de gadgets similaires pour GSM: shock :: shock:
 
Original message
Перехват GPRS - уже очень просто!

Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011

Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.

В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.

Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.

Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.

Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.

К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/

В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,909
Score de réaction
3,751
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Re: L'interception GPRS est déjà très simple!

Merci d'avoir travaillé sur le forum.
 
Original message
Re: Перехват GPRS - уже очень просто!

Спасибо за работу на форуме.

Частный детектив Киев.

Зарегистрированный
Inscrit
14 Août 2011
messages
389
Score de réaction
2
Points
18
Vifs numériques

Vifs numériques
Les services secrets ne peuvent qu'écrémer la crème


La vie est sous contrôle Web. Aujourd'hui, le marché mondial des services numériques face aux fabricants, consommateurs et commerçants extrait tellement d'informations personnelles sur les utilisateurs privés que les services secrets ne peuvent que retirer la crème dont ils ont besoin. De quelle manière - reconnu The New Times
bf29a1c05e0c14ff25766e710cf.jpg

L'essence de tous les nouveaux médias est la présence d'un identifiant personnel qui transforme n'importe quel appareil technique en canal de rétroaction et, en fait, une fuite d'informations client. Ce que ce dernier peut ne pas soupçonner. Les gadgets et les technologies modernes de marquage des marchandises font exactement la même chose.

Le GPS vous dira où vous êtes et un restaurant local vous enverra un menu; l'emballage utilisant des étiquettes RFID lui-même racontera, ou même montrera sur un smartphone, tous les avantages des marchandises se trouvant sur les étagères du supermarché que vous avez visité; Les codes-barres à «réponse rapide» (QR), si vous les photographiez sur votre mobile, forceront le navigateur du téléphone à ouvrir le site Web du fabricant avec des informations détaillées sur le produit. Et pendant que vous en profiterez dans ce paradis du consommateur, les spécialistes du marketing établiront un «profil client», et des services spéciaux qui contrôlent l'hébergement commercial, si nécessaire, initieront un «cas de développement opérationnel».

Votre curiosité permettra aux spécialistes du marketing numérique de créer pour vous le soi-disant parcours client ** «Parcours client» - une technologie de planification créée par Ogilvy & Mather. Décrit le chemin suivi par lequel une personne réfléchit sur le choix des biens et services. En suivant ce «chemin», les experts pourront en apprendre plus sur une personne qu'il ne peut l'imaginer: en changeant de chaîne de télévision numérique, vous parlez non seulement de biais culturels et d'information, mais aussi de préférences politiques. En parcourant des sites de contenu érotique en secret d'enfants et de proches - partagez des informations intimes sur vos dépendances sexuelles. Lorsque vous recevez une consultation en ligne avec un médecin, des résultats de tests ou simplement l’achat de médicaments dans une pharmacie en ligne, vous communiquez des informations sur les maladies de votre famille.

Des traces laissées sur Internet peuvent même parler de ces désirs qu'une personne n'a pas encore réalisés. Pas pour rien parmi les gourous du marketing numérique, il y a une opinion que les moteurs de recherche sont des bases de données d'intentions. Et c'est la clé de la manipulation. Ainsi, au printemps 2010, des vidéos compromettantes avec la participation des dirigeants de l'opposition non systémique et du «modèle» Kati Mu-Mu ont été diffusées sur Internet. La fille est allée à des personnes sans méfiance via les réseaux sociaux afin de gagner en confiance, a fait référence à des connaissances communes, faciles à établir via Internet, puis l'a invitée à son appartement, où des scènes de nature intime ont été enregistrées sur des caméras vidéo cachées. Plus d'un an s'est écoulé entre le moment de la première réunion et le moment où les vidéos sont apparues sur le Web, mais pendant tout ce temps, les victimes n'ont pas soupçonné le caractère provocateur de la connexion, le moment de la première connaissance via Internet a été si correctement organisé.

Opéra en ligne

Un ensemble de mesures visant à obtenir et à étudier des informations sur une personne en particulier est appelé «installation opérationnelle» dans le vocabulaire des services spéciaux. La liste générale des questions peut être divisée en trois blocs principaux. Le premier est «les données d'installation». Il s'agit d'informations clés sur l'objet d'étude, telles que nom, date et lieu de naissance, adresse d'inscription, biographie, etc. La seconde est «caractériser les données». Ce sont la valeur et les caractéristiques comportementales d'une personne, son portrait psychologique. Et enfin, des informations sur la vie quotidienne - itinéraires de conduite, lieux fréquemment visités, contacts, contacts, amoureux, amoureux et plus encore.

Parfois, Internet peut être presque le seul moyen de pénétrer dans des groupes fermés de la société. Par exemple, l'enquête sur le meurtre de Stanislav Markelov et Anastasia Baburova a activement utilisé les données trouvées sur le Web. Les propos francs d’un des témoins dans cette affaire, Alexei Baranovsky, sur le professionnalisme de Tikhonov dans le domaine de la «lutte partisane» sont devenus un argument sérieux pour le jury.

Les tâches d'une installation en ligne peuvent être très différentes. L'une des niches à la croissance la plus rapide du marché des services de détective est la collecte d'informations prouvant l'adultère. Après que les tribunaux ont commencé à considérer les SMS comme preuve légale, de nombreux détectives privés ont commencé à utiliser activement les services de pirates informatiques.

Vasily G., officier supérieur du Foreign Intelligence Service du Foreign Intelligence Service, a déclaré au New Times: «La collecte d'informations sur une personne sur Internet peut être comparée à la technique d'étude express souvent utilisée par les agences de renseignement américaines: des dizaines de prétextes différents peuvent être utilisés pendant une courte période sous divers prétextes. personnes différentes. Une personne amènera l'objet à une conversation sur les enfants, une autre sur le travail, une troisième sur les loisirs. À partir de ces «informations fragmentaires», une mosaïque du profil personnel et social d'une personne sera compilée. Aujourd'hui, cela se fait avec beaucoup plus de succès dans toutes sortes de chats et de blogs. De plus, les informations obtenues de manière similaire sur Internet sont beaucoup plus informatives, car elles contiennent des photos, des vidéos et un grand nombre de contacts, qui ne sont pas difficiles à établir. »

Agents IQ

Comme l'a déclaré le colonel du département analytique du Foreign Intelligence Service, Michael K a plaisanté: «Après la mise en œuvre à grande échelle des technologies Web 3.0, également appelées« Internet sémantique », le Web 7.0 apparaîtra immédiatement - le robot« sept »**« Seven »en URSS était appelé unités de la 7e Direction du KGB. engagé dans la surveillance extérieure - le suivi des objets confiés, la collecte d'informations privées sur Internet, en utilisant des programmes de recherche sémantique spéciaux pour cela - les soi-disant "agents intelligents".

L'évolution d'Internet comporte trois étapes fondamentales. Le premier est le Web 1.0. Un analogue comparatif est une bibliothèque électronique mondiale avec un magasin. Vous pouvez regarder et acheter. La deuxième étape est le web 2.0: un réseau social, une communication active et une interaction utilisateur. Les utilisateurs commencent à laisser un grand nombre de pistes numériques sur le Web. Les «nuages» infinis de ces marqueurs numériques sont filtrés par les moteurs de recherche, mais jusqu'à présent, il s'agit d'une recherche par mot clé. L'homme doit combiner les mots en significations. La prochaine étape est le Web 3.0. Il s'agit d'un niveau fondamentalement différent: une nouvelle génération de moteurs de recherche basés sur les «agents intelligents» mentionnés peut désormais trouver des réponses aux questions avec un minimum d'implication humaine. Un exemple de moteur de recherche sémantique existant est l'ajout au navigateur Firefox, le logiciel BlueOrganizer. Cette application crée automatiquement un menu contextuel sur les pages que vous visitez, et après traitement, elle peut rechercher et organiser les informations nécessaires sans votre participation. La configuration de recherche des «agents intelligents» (un ensemble de questions d'intérêt) peut être définie par l'utilisateur, ou, comme dans le cas de BlueOrganizer, le programme peut le faire lui-même. Pire, si la tâche de recherche est formulée par de vrais agents formés professionnellement par une agence de renseignement totalement non virtuelle.

Manipulation

Bien entendu, l'État est l'acteur le plus puissant dans la suppression du contrôle d'Internet sur la vie personnelle des citoyens. Sur ordre de Big Brother, tous les sites et toutes les pages des réseaux sociaux peuvent être piratés, comme, par exemple, avec les pages de Vladimir Pribylovsky (propriétaire de la ressource "Anticompromat.ru") et Andrei Malgin (blogueur, ancien rédacteur en chef du magazine "Capital"). Si vous le souhaitez, la direction de "K" peut "accepter" avec des moteurs de recherche tels que Yandex que leurs sommets ne reçoivent pas de messages contenant des informations indésirables pour les autorités ou écrites par des auteurs ou des médias répréhensibles. Orwell se repose. Ou, comme les agences de renseignement russes aiment plaisanter, même si vous souffrez de paranoïa, cela ne signifie pas que vous n'êtes pas persécuté.

Les temps nouveaux
 
Original message
Цифровые стукачи

Цифровые стукачи
Спецслужбам остается только снимать сливки


Жизнь под web-контролем. Сегодня мировой рынок цифровых услуг в лице производителей, потребителей и маркетологов извлекает такое количество личной информации о частных пользователях, что спецслужбам остается только снимать нужные им сливки. Каким способом — узнавал The New Times
bf29a1c05e0c14ff25766e710cf.jpg

Суть всех новых медиа — наличие персонального идентификатора, который превращает любое техническое устройство в канал обратной связи и, по сути, утечки информации о клиенте. О чем последний может и не подозревать. Ровно то же делают гаджеты и современные технологии маркировки товаров.

GPS сообщит о вашем местонахождении, а местный ресторанчик пришлет вам меню; упаковка с использованием радиометок (RFID) сама расскажет, а то и покажет по смартфону все преимущества товара, лежащего на полках супермаркета, в который вы зашли; штрих-коды «быстрого отклика» (QR), если вы сфотографируете их на свой мобильный, заставят браузер телефона открыть сайт фирмы-производителя с подробной информацией о товаре. И пока вы будете наслаждаться в этом потребительском раю, маркетологи составят «профиль клиента», а спецслужбы, контролирующие коммерческий хостинг, при необходимости заведут «дело оперативной разработки».

Ваше любопытство позволит специалистам цифрового маркетинга создать под вас так называемый путь клиента**«Путь клиента» — технология планирования, созданная в агентстве Ogilvy & Mather. Описывает путь, следуя которому человек размышляет о выборе товаров и услуг. Отслеживая этот «путь», специалисты смогут узнать о человеке больше, чем он может представить: переключая каналы цифрового телевидения, вы рассказываете не только о культурных и информационных пристрастиях, но и о политических предпочтениях. Перелистывая втихаря от детей и близких сайты эротического содержания — делитесь интимной информацией о своих сексуальных пристрастиях. Получая on-line консультацию у врача, результаты анализов или просто покупая лекарства в интернет-аптеке — сообщаете сведения о болезнях своей семьи.

Следы, оставленные в интернете, могут рассказать даже о тех желаниях, которые человек еще не осознал. Не зря среди гуру цифрового маркетинга существует мнение, что поисковики — это базы данных «о намерениях». А это уже ключ к манипулированию. Так, весной 2010 года в интернет попали компрометирующие видеоролики с участием лидеров несистемной оппозиции и «фотомодели» Кати Му-Му. Девушка выходила на ничего не подозревающих людей через социальные сети, чтобы втереться в доверие, ссылалась на общих знакомых, которых легко было установить через интернет, после чего приглашала к себе на квартиру, где на скрытые видеокамеры фиксировались сцены интимного характера. С момента первой встречи и до момента появления видеороликов в Сети прошло больше года, но все это время жертвы не подозревали о провокационном характере связи, так грамотно был обставлен момент первого знакомства через интернет.

On-line-опера

Комплекс мероприятий, направленных на получение и изучение сведений о конкретном человеке, на лексиконе спецслужб называется «оперативная установка». Общий список вопросов можно разбить на три основных блока. Первый — «установочные данные». Это ключевые сведения об объекте изучения, как то ФИО, дата и место рождения, адрес по прописке, биография и т.п. Второй — «характеризующие данные». Это ценностные и поведенческие особенности человека, его психологический портрет. И наконец, сведения о ежедневной жизни — маршруты движения, часто посещаемые места, контакты, связи, любовники, любовницы и прочее.

Иногда интернет может стать чуть ли не единственным способом проникновения в закрытые группы общества. Например, следствие по делу об убийстве Станислава Маркелова и Анастасии Бабуровой активно использовало данные, найденные в Сети. Откровенные посты одного из свидетелей по этому делу, Алексея Барановского, насчет профессионализма Тихонова в области «партизанской борьбы» стали серьезным аргументом для суда присяжных.

Задачи оперативной установки могут быть самые разные. Одной из быстро растущих ниш на рынке детективных услуг является сбор сведений, доказывающих супружескую неверность. После того как суды стали рассматривать сообщения СМС в качестве законных улик, многие частные детективы начали активно пользоваться услугами хакеров.

Как рассказал The New Times старший офицер Управления внешней контрразведки СВР Василий Г., «сбор данных о человеке в интернете можно сравнить с методикой экспресс-изучения, часто применяемой в американских спецслужбах: в течение короткого промежутка времени к объекту изучения под разными предлогами могут подойти десятки разных людей. Один человек выведет объект на разговор о детях, другой — о работе, третий — о досуге. Из этих «обрывочных сведений» будет составлена мозаика личностного и социального профиля человека. Сегодня это с гораздо большим успехом делается в разного рода чатах и блогах. Причем информация, получаемая подобным образом из интернета, намного информативнее, так как содержит фото, видео и огромное количество контактов, установить которые не представляет труда».

IQ-агенты

Как пошутил полковник аналитического управления Службы внешней разведки Михаил К.: «После полномасштабного внедрения технологий web 3.0, называемых еще «семантическим интернетом», сразу появится web 7.0 — роботизированная «семерка»**«Семеркой» в СССР называли подразделения 7-го Управления КГБ, занимавшиеся наружным наблюдением — слежкой за порученными объектами, собирающая частную информацию в интернете, применяя для этого специальные программы смыслового поиска — так называемые «интеллектуальные агенты».

Эволюция интернета насчитывает три фундаментальных этапа. Первый — web 1.0. Сравнительный аналог — всемирная электронная библиотека с магазином. Можно смотреть и покупать. Второй этап — web 2.0: социальная сеть, активное общение и взаимодействие пользователей. Пользователи начинают оставлять в Сети огромное количество цифровых следов. Бесконечные «облака» этих цифровых отметин фильтруют поисковики, но пока это поиск по ключевым словам. Соединять слова в смыслы должен человек. Следующий этап — web 3.0. Это принципиально другой уровень: новое поколение поисковиков с опорой на упомянутых «интеллектуальных агентов» теперь может находить ответы на заданные вопросы с минимальным участием человека. Пример уже действующего семантического поисковика — дополнение к браузеру Firefox, программное обеспечение BlueOrganizer. Это приложение автоматически создает контекстное меню на страницах, которые вы посещаете, а после его обработки может искать и систематизировать нужную информацию уже без вашего участия. Конфигурацию поиска для «интеллектуальных агентов» (набор интересующих вопросов) может задать пользователь или, как в случае с BlueOrganizer, программа может сделать это самостоятельно. Хуже, если задание для поиска сформулируют профессионально обученные реальные агенты совсем не виртуальной спецслужбы.

Манипуляция

Самый сильный игрок на поляне интернет-контроля личной жизни граждан — это, конечно, государство. По заказу Большого Брата могут быть взломаны любые сайты и любые страницы в соцсетях, как это, например, было со страничками Владимира Прибыловского (владелец ресурса «Антикомпромат.ру») и Андрея Мальгина (блогер, в прошлом главный редактор журнала «Столица»). При желании управление «К» может «договориться» с поисковиками вроде Яндекса о том, чтобы в их топы не попадали посты с нежелательной для власти информацией или написанные неугодными авторами или СМИ. Оруэлл отдыхает. Или, как любят шутить в российских спецслужбах, даже если у вас паранойя, это еще не значит, что вас не преследуют.

The New Times

Игорь Эдуардович

Niveau d'accès privé
Inscrit
16 Fév. 2011
messages
1,343
Score de réaction
55
Points
48
Localisation
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Digital Snitches

Merci, Alexander. Un article très intéressant. Je l'ai lu avec plaisir.
 
Original message
Re: Цифровые стукачи

Спасибо Александр.Очень интересная статья.Почитал с удовольствием.
Inscrit
9 Juin 2010
messages
823
Score de réaction
8
Points
18
Localisation
Украина, Харьков
Site web
odin-detective.uaprom.net
Re: Digital Snitches

Informations utiles. Je l'ai lu avec intérêt. Merci, Alexander
 
Original message
Re: Цифровые стукачи

Полезная информация. Прочитал с интересом. Спасибо Александр

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,909
Score de réaction
3,751
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Re: Digital Snitches

Remercier. Je l'ai lu avec intérêt.
 
Original message
Re: Цифровые стукачи

Спасибо. Прочитал с интересом.

Lary

Зарегистрированный
Inscrit
27 Août 2011
messages
82
Score de réaction
0
Points
6
Re: Digital Snitches

Alexander Merci pour le matériel. Vous n’avez pas fini ou vous ne savez pas, il y a beaucoup plus de méthodes et d’objectifs auxquels sont confrontés les informaticiens.
 
Original message
Re: Цифровые стукачи

Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,909
Score de réaction
3,751
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Re: Digital Snitches

Lary à dit:
Alexander Merci pour le matériel. Vous n’avez pas fini ou vous ne savez pas, il y a beaucoup plus de méthodes et d’objectifs auxquels sont confrontés les informaticiens.
Ajoutez, si vous avez quelque chose à dire.
 
Original message
Re: Цифровые стукачи

Lary à dit:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.
Ч

Частный детектив. Timofey. Челябинск.

Re: Digital Snitches

Un article intéressant, bientôt en général des puces seront cousues à tout le monde dès la naissance: lol:
 
Original message
Re: Цифровые стукачи

Интересная статья, скоро вообще чипы всем с рождения будут вшивать :lol:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Re: Digital Snitches

Частный детектив. Детективное агентство. Матушкин Андрей. à dit:
Lary à dit:
Alexander Merci pour le matériel. Vous n’avez pas fini ou vous ne savez pas, il y a beaucoup plus de méthodes et d’objectifs auxquels sont confrontés les informaticiens.
Ajoutez, si vous avez quelque chose à dire.

Et en réponse au silence ...;): P: P: P :): D
 
Original message
Re: Цифровые стукачи

Частный детектив. Детективное агентство. Матушкин Андрей. à dit:
Lary à dit:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.

А в ответ тишина... ;) :p :p :p :) :D