Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > В помощь фрикеру > Безопасность

Безопасность Личная безопасность в сети. Шифрование, прокси и тд.

Ответ
 
Опции темы
Старый 04.12.2014, 09:41   #11
sayks
гость
 
Аватар для sayks
 
Регистрация: 04.12.2011
Адрес: Россия!
Сообщений: 174
Поблагодарил: 253
Поблагодарили 1,103 раз в 122 сообщениях
sayks стоит на развилке
По умолчанию

Все довольно хлопотно. Если захотят, то найти человека не представляет большого труда. Когда все кругом натыкано камерами. видеорегистраторами. И билинг по сети окружения, кто находится рядом с инициатором вычислить не сложно.
Как сказано выше, чем хулиганить будешь.


Если я вас напрягаю или раздражаю, вы всегда можете забиться в угол и поплакать....
sayks вне форума   Ответить с цитированием
Старый 09.12.2014, 20:38   #12
BoBaH
случайно влез
 
Регистрация: 03.12.2014
Сообщений: 1
Поблагодарил: 0
Поблагодарили 0 раз в 0 сообщениях
BoBaH стоит на развилке
По умолчанию

Скажите, возможно ли взломать переписку WatsApp? На сколько это хлопотно?
BoBaH вне форума   Ответить с цитированием
Старый 10.12.2014, 10:58   #13
vecher09
продвинутый фрикер
 
Регистрация: 05.04.2013
Сообщений: 1,768
Поблагодарил: 1,234
Поблагодарили 2,840 раз в 567 сообщениях
vecher09 очень, очень хорош(-а)vecher09 очень, очень хорош(-а)vecher09 очень, очень хорош(-а)vecher09 очень, очень хорош(-а)vecher09 очень, очень хорош(-а)
По умолчанию

Цитата:
Сообщение от BoBaH Посмотреть сообщение
Скажите, возможно ли взломать переписку WatsApp? На сколько это хлопотно?

Ответ простой,как и вопрос,возможно,но хлопотно,даже не представляешь,как хлопотно.
vecher09 вне форума   Ответить с цитированием
Старый 24.12.2014, 17:29   #14
Grrrr
случайно влез
 
Регистрация: 07.12.2014
Сообщений: 9
Поблагодарил: 0
Поблагодарили 5 раз в 3 сообщениях
Grrrr стоит на развилке
По умолчанию

Итак, как же вычисляют наивных хакеров, использующих VPN?

Когда вы хотите купить VPN, то вы ищите подходящий сервис исходя из определенных критериев (проверенные люди, высокий аптайм, низкие цены, отсутствие логов), но дело в том, что не вы одни ищите сервис VPN, и у заинтересованных людей уже есть список соответствий диапазонов IP адресов VPN контор с конкретным провайдером услуг (ДЦ, хостинг), т.е. если на вас поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования. В США, например, (человек из Украины использовал связку VPN + SOCKS с сервером VPN в США) во всех датацентрах по закону устанавливается оборудование легального перехвата, наиболее распространенное - Solera ([Ссылки могут видеть только зарегистрированные пользователи. ]). В Европе распространено оборудование Netwitness ([Ссылки могут видеть только зарегистрированные пользователи. ]), в России - СОРМович ([Ссылки могут видеть только зарегистрированные пользователи. ]), на Украине я встречался с Solera и E-Detective ([Ссылки могут видеть только зарегистрированные пользователи. ]). Что же делает это оборудование? Пока вы ничего не подозреваете и продолжаете использовать VPN, это оборудование автоматически пишет весь входящий и исходящий трафик (современное оборудование может писать ВЕСЬ трафик на скоростях до 20 Гбит/сек в течение нескольких часов на дисковый массив), и автоматически сопоставляет тайминги принятых и переданных пакетов, с целью воссоздать ту часть логов, которая отсутсвтует на VPN сервере. Могут ли перехваченные пакеты использоваться как доказательство в суде? Может. Доказательство было признано допустимым исходя из того, что совпадало время прибытия и отправки пакетов (с маленькой задержкой), количество и размеры пакетов.

А что же происходит в случае, если поверх VPN используется SOCKS?

Тут особо ничего не меняется, т.к. SOCKS не шифрует трафик и все вышеописанное оборудование может его корректно обработать. Но тут остается вопрос - как узнать, какой VPN сервер скрывается за SOCKS? Тут уже в дело вступает Интерпол, который трясет на предмет наличия логов либо владельца/хостера сервера, либо проделывает аналогичный финт с перехватом с SOCKS.

Как спастись от подобного?

Есть два выхода: перенести сервера в Индию/Пакистан и т.п., либо использовать другие средства обеспечения анонимности . Очень важно учитывать, что даже Индия использует средства перехвата (причем более активно, там далеко не демократия!), причем использует преимущественно средства российского производства ([Ссылки могут видеть только зарегистрированные пользователи. ]). Так что вывод, стоит ли доверять странам "третьего мира", а также "не ведущим логи сервисам" - за вами. Прецендент уже были
Grrrr вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Наружка - методы. пилигрим Безопасность 42 01.02.2016 11:54
безопастность бмв F10 andreansky Германия 0 21.06.2014 11:58
Методы срытия Г.Р.Н. ifteew Флейм 2 05.10.2013 16:35
Протокол общения банкомата с процессингом HIMIK Пластиковые карты 1 01.09.2010 23:30
Очень удобно для общения avtohelp Всё по теме электронного взлома 11 16.11.2007 00:55


Текущее время: 09:56. Часовой пояс GMT +4.


Перевод: zCarot