TwojePC.pl © 2001 - 2024
|
|
A R C H I W A L N A W I A D O M O Ś Ć |
|
|
|
Czy Chinczycy grzebią nam w kompach ?? , piszczyk 22/11/08 01:02 http://www.tvn24.pl/...-komputerach,wiadomosc.html
Ciekawe, bardzo ciekawe. . . Szczegolnie ciekawe, czy to technicznie wykonalne - oczywiscie w taki sposob, zeby sie nikt nie kapnął :) Jak myslicie ??takie tam klamoty . . . - .:. , Shneider 22/11/08 01:12
tak samo jak wszyscy operatorzy kom, nagrywaja wszystkie rozmowy tel.
technicznie wykonalne, bo jak mozna sprawdzic czy kazdy chip na mobo jest taki jaki mial byc.
podobnie dowolny dostawca neta, od sieci osiedlowych po giganta tp, moze bez trudu czytac wszystkie tresci przeslane od i do nas.
takze nieswiadomosc blogoslawienstwem.
wyboru nie mam, wiec olac temat :-).:: Live at Trance Energy ::. - kiedyś podłączyłem telefon kom. do kompa , digiter 22/11/08 02:02
żeby przenieść sobie z niego fotki na dysk. Wyszedłem do kuchni, wracam i co widzę - komórka sama dzwoni ! Patrzę na ostatnio wybrany numer a tu kierunkowy 0086. Bezczelnie przesłał całą moją pocztę z outlooka do Chin. Na płycie głównej mam niestety chip z tą żółtą gwiazdą, w komórce tak samo, żółte gwiazdy odkryłem też w elektronice: drukarki, skanera, tunera SAT, DVD, telewizora a nawet lodówki (wiedzą co jadłem).Piszcie do mnie per ty z małej litery - lol , RusH 22/11/08 03:10
myslalem ze to FAKTY czy inna szmata, patrze na pasek a to tivien sie tak blazniI fix shit
http://raszpl.blogspot.com/ - tak , celt 22/11/08 03:36
tak, każdy użytkownik (średnio) ma 0.5TB danych x 1mld to daje całkiem sporo informacji. A świstak siedzi i zawiją te TB danych w sreberka (sorry chińczyk).
PS. kubazzz już chyba ba wiesz - za dużo Azjatek na jednym z dysków ;))Everything should be made as simple as
possible, but no simpler - a czy to tak trudno , Chrisu 22/11/08 09:02
poprześwietlać chip i sprawdzić czy ma tyle tranzystorów ile miał mieć? /// GG# 1 110 10 10 11 100 10 \\\ - trudno. , ptoki 22/11/08 11:46
bo trzeba to robic z kazdym jednym.
I robi sie tak ze sprzetem ktory uzywaja SS ale problem jest w tym ze zbyt duzo i nawet SS moze trafic na taka "podróbkę"
- przeciez to nie musi byc tak, ze taki chip robi wszystko , piszczyk 22/11/08 14:11
wystarczyloby tylko nieznacznie zmodyfikowac jakąś z funkcji np. chipsetu, umieszczajac tam rodzaj "sprzetowego backdoor'a". Pozniej odpowiednio spreparowany rootkit, czy nawet trojan, wykorzystywalby to dzialania. A sam rootkit doczepiony bylby np. do sterownikow od chipsetu czy zintegrowanej sieciowki, ktore przeciez wszyscy instalujemy ;P (w dodatku wszyscy je instalują ZANIM zainstaluja antywirusy czy firewall'e).
No i takie nieprawdopodobne to jest? ;-)takie tam klamoty . . . - A co z debil , ligand17 22/11/08 16:22
podpina komputer bez zainstalowanego Firewalla/Antywirusa do sieci?- ja nie napisalem o podpinaniu do sieci , piszczyk 23/11/08 00:48
ale o instalacji sterownikow do plyty glownej. Po instalacji systemu (oczywiscie na odpietym od sieci kompie) pierwsze co zazwyczaj sie robi, to instaluje sterowniki od plyty glownej. Jesli bedzie w nich zaszyty rootkit, to juz jest pozamiatane - jak wiadomo, potrafi sie on skutecznie ukrywac w systemie przed kazdym programem uruchomionym po nim. A nie znam ani nie slyszalem o nikim, kto by od razu na czystym systemie instalowal antywirusa+najnowsze bazy+cos na rootkity, i sprawdzal nastepnie wszystkie sterowniki, ktore pozniej instaluje :)takie tam klamoty . . .
- owszem jest to nieprawdopodobne , Master/Pentium 22/11/08 20:54
1. Backdoor musiałby być w CPU lub bezpośrednio w jego układach sterujących. Bo tylko CPU ma nieograniczony dostęp do danych.
2. Dane często przechodzą przez jakiś router, a wtedy widać "nadmiarowe" połączenia. Rzecz jasna nie stwierdziłem dziwnych połączeń.
Ogólnie to poprostu teoria spiskowa dla laików.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - A ruter , Thradya 22/11/08 21:54
kto Ci wyprodukował? ;-)- A WSZYSTKIE routery robią chinczyki? , Master/Pentium 22/11/08 23:49
Każdą możliwą kombinację? Nie sądzę. Pozatym zużyte pasmo widać zawsze.
PS. Co bynajmniej nie znaczy, iż chinczycy nie parają się szpiegostwem przemysłowym. Wręcz przeciwnie.
A co pomyśleć o USA i Microsofcie?Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-)
- nie musialby byc w CPU :) , piszczyk 23/11/08 01:25
przeciez moglby sie zaladowac z biosu jako poprawka mikrokodu dla CPU :) a ostateczna wersja biosu pochodzi przeciez od producenta plyty, czyli . . . od skosnookich ;)
A co do danych to faktycznie czesto przechodza przez jakis router, ale kto tam siedzi i na biezaco sprawdza, rozróżnia i wykrywa te ewentualne nadmiarowe polaczenia?? 99,9% ludzi nie ma dostepu do tych routerow (Neostrada, kablowki, sieci akademickie itp.) a ci nieliczni, co maja, to im sie nie chce tego robic przy takim natezeniu ruchu, ewentualnie zakwalifikuja to jako skutek dzialania programow p2p, spyware, adware itp.
Ok ok, w sumie tez uwazam ten spisek za malo prawdopodobny, ale nieprawdopodobnym bym go nie nazwal . . . Technicznie jest to do pomyslenia, a tak jak napisales, pewnie nie tylko Chinczykom moze sie to podobac :)takie tam klamoty . . . - kwestia kodu , Master/Pentium 23/11/08 12:19
jeden przypadek udawadnia spisek. Zbyt wielkie ryzyko. A paranoików w agencjach wywiadowczych nie brakuje. Wierzę, jednak iż można wyprodukować "specjalne" wersje układów do określonych celów. Tj. użyć ich do szpiegowania określonych osób/instytucji. Ale nie na masową skalę, poprostu ktoś się będzie nudził i znajdzie. Podobnie jak znajduje się dziury praktycznie w każdym sofcie. Ba znaleziono dziury bezpieczeństwa w mikrokodzie C2D.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-)
|
|
|
|
|
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL |
|
|
|
|