Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » waski 10:57
 » Liu CAs 10:55
 » KHot 10:50
 » Kenny 10:50
 » kyusi 10:40
 » Promilus 10:37
 » DYD 10:37
 » burzynsky 10:37
 » wrrr 10:35
 » MARtiuS 10:34
 » Doczu 10:31
 » RoBakk 10:26
 » Paweł27 10:26
 » marcin502 10:25
 » NimnuL 10:24
 » metacom 10:18
 » JE Jacaw 10:17
 » Wedrowiec 10:15
 » PiotrexP 10:10
 » XepeR 10:09

 Dzisiaj przeczytano
 41127 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

Czy Chinczycy grzebią nam w kompach ?? , piszczyk 22/11/08 01:02
http://www.tvn24.pl/...-komputerach,wiadomosc.html
Ciekawe, bardzo ciekawe. . . Szczegolnie ciekawe, czy to technicznie wykonalne - oczywiscie w taki sposob, zeby sie nikt nie kapnął :) Jak myslicie ??

takie tam klamoty . . .

  1. .:. , Shneider 22/11/08 01:12
    tak samo jak wszyscy operatorzy kom, nagrywaja wszystkie rozmowy tel.

    technicznie wykonalne, bo jak mozna sprawdzic czy kazdy chip na mobo jest taki jaki mial byc.

    podobnie dowolny dostawca neta, od sieci osiedlowych po giganta tp, moze bez trudu czytac wszystkie tresci przeslane od i do nas.


    takze nieswiadomosc blogoslawienstwem.
    wyboru nie mam, wiec olac temat :-)

    .:: Live at Trance Energy ::.

  2. kiedyś podłączyłem telefon kom. do kompa , digiter 22/11/08 02:02
    żeby przenieść sobie z niego fotki na dysk. Wyszedłem do kuchni, wracam i co widzę - komórka sama dzwoni ! Patrzę na ostatnio wybrany numer a tu kierunkowy 0086. Bezczelnie przesłał całą moją pocztę z outlooka do Chin. Na płycie głównej mam niestety chip z tą żółtą gwiazdą, w komórce tak samo, żółte gwiazdy odkryłem też w elektronice: drukarki, skanera, tunera SAT, DVD, telewizora a nawet lodówki (wiedzą co jadłem).

    Piszcie do mnie per ty z małej litery

  3. lol , RusH 22/11/08 03:10
    myslalem ze to FAKTY czy inna szmata, patrze na pasek a to tivien sie tak blazni

    I fix shit
    http://raszpl.blogspot.com/

  4. tak , celt 22/11/08 03:36
    tak, każdy użytkownik (średnio) ma 0.5TB danych x 1mld to daje całkiem sporo informacji. A świstak siedzi i zawiją te TB danych w sreberka (sorry chińczyk).
    PS. kubazzz już chyba ba wiesz - za dużo Azjatek na jednym z dysków ;))

    Everything should be made as simple as
    possible, but no simpler

  5. a czy to tak trudno , Chrisu 22/11/08 09:02
    poprześwietlać chip i sprawdzić czy ma tyle tranzystorów ile miał mieć?

    /// GG# 1 110 10 10 11 100 10 \\\

    1. trudno. , ptoki 22/11/08 11:46
      bo trzeba to robic z kazdym jednym.
      I robi sie tak ze sprzetem ktory uzywaja SS ale problem jest w tym ze zbyt duzo i nawet SS moze trafic na taka "podróbkę"

  6. przeciez to nie musi byc tak, ze taki chip robi wszystko , piszczyk 22/11/08 14:11
    wystarczyloby tylko nieznacznie zmodyfikowac jakąś z funkcji np. chipsetu, umieszczajac tam rodzaj "sprzetowego backdoor'a". Pozniej odpowiednio spreparowany rootkit, czy nawet trojan, wykorzystywalby to dzialania. A sam rootkit doczepiony bylby np. do sterownikow od chipsetu czy zintegrowanej sieciowki, ktore przeciez wszyscy instalujemy ;P (w dodatku wszyscy je instalują ZANIM zainstaluja antywirusy czy firewall'e).
    No i takie nieprawdopodobne to jest? ;-)

    takie tam klamoty . . .

    1. A co z debil , ligand17 22/11/08 16:22
      podpina komputer bez zainstalowanego Firewalla/Antywirusa do sieci?

      1. ja nie napisalem o podpinaniu do sieci , piszczyk 23/11/08 00:48
        ale o instalacji sterownikow do plyty glownej. Po instalacji systemu (oczywiscie na odpietym od sieci kompie) pierwsze co zazwyczaj sie robi, to instaluje sterowniki od plyty glownej. Jesli bedzie w nich zaszyty rootkit, to juz jest pozamiatane - jak wiadomo, potrafi sie on skutecznie ukrywac w systemie przed kazdym programem uruchomionym po nim. A nie znam ani nie slyszalem o nikim, kto by od razu na czystym systemie instalowal antywirusa+najnowsze bazy+cos na rootkity, i sprawdzal nastepnie wszystkie sterowniki, ktore pozniej instaluje :)

        takie tam klamoty . . .

    2. owszem jest to nieprawdopodobne , Master/Pentium 22/11/08 20:54
      1. Backdoor musiałby być w CPU lub bezpośrednio w jego układach sterujących. Bo tylko CPU ma nieograniczony dostęp do danych.
      2. Dane często przechodzą przez jakiś router, a wtedy widać "nadmiarowe" połączenia. Rzecz jasna nie stwierdziłem dziwnych połączeń.
      Ogólnie to poprostu teoria spiskowa dla laików.

      Nie ma tego złego , co by się w gorsze
      obrócić nie mogło - jak nie wierzysz
      włącz komputer :-)

      1. A ruter , Thradya 22/11/08 21:54
        kto Ci wyprodukował? ;-)

        1. A WSZYSTKIE routery robią chinczyki? , Master/Pentium 22/11/08 23:49
          Każdą możliwą kombinację? Nie sądzę. Pozatym zużyte pasmo widać zawsze.

          PS. Co bynajmniej nie znaczy, iż chinczycy nie parają się szpiegostwem przemysłowym. Wręcz przeciwnie.

          A co pomyśleć o USA i Microsofcie?

          Nie ma tego złego , co by się w gorsze
          obrócić nie mogło - jak nie wierzysz
          włącz komputer :-)

      2. nie musialby byc w CPU :) , piszczyk 23/11/08 01:25
        przeciez moglby sie zaladowac z biosu jako poprawka mikrokodu dla CPU :) a ostateczna wersja biosu pochodzi przeciez od producenta plyty, czyli . . . od skosnookich ;)
        A co do danych to faktycznie czesto przechodza przez jakis router, ale kto tam siedzi i na biezaco sprawdza, rozróżnia i wykrywa te ewentualne nadmiarowe polaczenia?? 99,9% ludzi nie ma dostepu do tych routerow (Neostrada, kablowki, sieci akademickie itp.) a ci nieliczni, co maja, to im sie nie chce tego robic przy takim natezeniu ruchu, ewentualnie zakwalifikuja to jako skutek dzialania programow p2p, spyware, adware itp.

        Ok ok, w sumie tez uwazam ten spisek za malo prawdopodobny, ale nieprawdopodobnym bym go nie nazwal . . . Technicznie jest to do pomyslenia, a tak jak napisales, pewnie nie tylko Chinczykom moze sie to podobac :)

        takie tam klamoty . . .

        1. kwestia kodu , Master/Pentium 23/11/08 12:19
          jeden przypadek udawadnia spisek. Zbyt wielkie ryzyko. A paranoików w agencjach wywiadowczych nie brakuje. Wierzę, jednak iż można wyprodukować "specjalne" wersje układów do określonych celów. Tj. użyć ich do szpiegowania określonych osób/instytucji. Ale nie na masową skalę, poprostu ktoś się będzie nudził i znajdzie. Podobnie jak znajduje się dziury praktycznie w każdym sofcie. Ba znaleziono dziury bezpieczeństwa w mikrokodzie C2D.

          Nie ma tego złego , co by się w gorsze
          obrócić nie mogło - jak nie wierzysz
          włącz komputer :-)

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL