Искендер Опубликовано 20 июля, 2007 Поделиться Опубликовано 20 июля, 2007 И добавить вибратор какой-нибудь к корпусу кастрюли - тогда точно сотовое проникновение будет закрыто. style_emoticons/default/smile12.gif 27770[/snapback] Решение - металлический блендер. style_emoticons/default/smile12.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sadovnik Опубликовано 20 июля, 2007 Поделиться Опубликовано 20 июля, 2007 Точно, а то еще вибратор не тот прицепят. style_emoticons/default/smile12.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
Оззи Опубликовано 20 июля, 2007 Поделиться Опубликовано 20 июля, 2007 Ну что, если есть желание, можно попробовать сгенерить правила обеспечения безопасности переговоров и правила эксплуатации ЗП в частности. Каждый по кирпичику - всем польза. Только чур без кастрюль :-) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борис1602 Опубликовано 20 июля, 2007 Поделиться Опубликовано 20 июля, 2007 В качестве ребрединга предлагаю изделие "Чайник", как более раскрученное на дорогах страны и не требующее дополнительной рекламы style_emoticons/default/smile1.gif . Ссылка на комментарий Поделиться на другие сайты More sharing options...
человек Опубликовано 22 июля, 2007 Поделиться Опубликовано 22 июля, 2007 Современные “телефонные” угрозы и степень их опасности. Контроль телефонных разговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов. Причины очевидны – малые затраты и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи – во всей сотовой зоне. Средства перехвата, предлагаемые на российском рынке, реализуют различные физические принципы и современные программно-аппаратные решения. В их числе: разнообразные устройства контактного и бесконтактного подключения к телефонным линиям; специальные телефонные “жучки” и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и пр. Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. Полностью здесь: http://www.st.ess.ru/publications/articles...lit/newtech.htm Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.