Перейти к содержанию

SSDD

Members
  • Публикаций

    10
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о SSDD

  • Звание
    Подозрительный тип
  1. ну а чуть подробней о вычислении источника можно услышать? ИМХО, данные утверждения - безосновательны, а вариантов кроме как при физическом доступе ко всем серверам(либо стоящим непосредственно над ними маршрутизаторам) в цепочке, да еще и в момент передачи данных - я не вижу. Для примера: Имеем бот-нет из нескольких тысяч(совсем скромненький такой) ботов, организуем на его основе tor-подобную сеть и используем для обеспечения анонимности. Как в этом случае вычислить источник?(хотелось бы услышать вразумительный ответ)
  2. на "Совке" подобную симку рублей за 500 приобрести можно, и никакой связи при этом не установить. В теории могут разве что сообщить примерное местоположение телефона, но очень сомневаюсь что в частном порядке такую кто-нть предоставит
  3. не думаю что тут можно посоветовать что-то конкретное, это уже скорее оперативно-розыскные меры, и действовать придется по ситуации, искать какие-то выходы на него.
  4. а статистика чего говорит, ежли посмотреть через кого документы прошли и какой в этих случаях процент невозврата?
  5. цепочка BNC + еще различные ухищрения типа подмены DNS и тд тп, пока все точки обползешь - не одна неделя пройдет, на самом деле больше по глупости попадают, полагая что их искать никто и не додумается
  6. тогда уш не разрешение на частоту, а без соответствующей сертификации, и вопрос как я понял не во ввозе а вывозе?
  7. а лучше всего ставим Linux и живем счастливо(имея доступ в огромнейший репозиторий всевозможного софта, и ни че не где выискивать не надо ) =) З.Ы. сам перешел на Ubuntu и безмерно счастлив
  8. Знаменитая история, вокруг которой немало баек сплетен.... По существу: при правильной организации - вычислить атакующего практически не возможно, самый уязвимый в данном случае это финансовый канал, через который скорее всего и вычислили данную группу. З.Ы. если кто знает методы вычисления атакующего по информационному каналу - поделитесь =)
  9. по поводу прослушки GSM телефона, существует всего 2 варианта: 1.Использование спец оборудование установленного у каждого ОПСОСа в рамках программы СОРМ 2. Использование спец. комплексов, работающих по принципу ретранслятора. Если вкрадце: создается виртуальная сота с высоким уровнем сигнала(при этом необходимо находится максимально близко от ТА), которую сотовый и выбирает как предпочтительную, далее сигнал ретранслируется в реальную соту
  10. очень рекомендую ITV'шную систему Intellect
×
×
  • Создать...