Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » metacom 17:53
 » DJopek 17:48
 » Draghmar 17:47
 » Tomasz 17:47
 » Saszkin 17:42
 » Pio321 17:42
 » Kenny 17:42
 » ulan 17:41
 » 3kawki 17:41
 » XepeR 17:38
 » SebaSTS 17:38
 » Artaa 17:37
 » Rafael_3D 17:35
 » waldisobo 17:32
 » leon 17:32
 » wrrr 17:31
 » havranek 17:28
 » Armitage 17:25
 » Sherif 17:18
 » bieniek 17:18

 Dzisiaj przeczytano
 41125 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

Słuchaliście wczoraj eksperta od Pegasusa? , Ad@mus 16/03/24 10:28
Trochę zaorał całą narrację Giertycha czy tych którzy wmawiali opinii publicznej te wszystkie bzdury. Aplikacja nie zapisuje sie na pamięci fizycznej a jedynie działa w ramie. Po restarcie telefonu znika nie pozostawiając śladu więc jakim niby cudem u Giertycha wykryto ją po zmianie iPhona na nowszy model i nowym systemem operacyjnym?
Ekspert dodał również że nie wyobraża sobie by służby państwa nie miały tego typu oprogramowania.
Oczywiście by sie jakoś jeszcze bronić Zębaczyńskie zaczęły pytać czy teoretycznie jest możliwe:
- by służby innych państw miały możliwość przejęcia tych szyfrowanych danych
- modyfikowanie danych i tworzenia/podkładania fejkowych wpisów
- czy są gwarancje że dane nie wyciekały

Ekspert oczywiście co miał odpowiedzieć?
Teoretycznie możliwe jest wszystko.
Ta komisja to jakaś parodia.
Jak można rozmawiać o programie i teoriach jego możliwości? Jak sam ekspert mówił, możliwości programu są ograniczone licencją i włączonymi opcjami.
Czy oni nie są w stanie zbadać możliwości wersji którą posiadało CBA?

Brunetki, Blondynki, wszystkie jak
foczki, jedna obok drugiej !!!!!!!

  1. Pytanie jak dużą wiedzę ma ekspert? , Dexter 16/03/24 11:58
    Narzędzie wydaje się tak zaawansowane, że być może tylko garstka ludzi na świecie zna jego faktyczne możliwości.
    Co do zmiany fona - może to cudo operuje na podstawie numeru telefonu? Śledzi fona z daną kartą sim (czy esim), a po zmianie aparatu robi "ocho, karta jest w innym telefonie, infekuję".

    Komisarz, Blimek, Bart - nie odpowiadajcie w wątkach, które zakładam.
    Odpowiedzi oleję.
    THX!

    1. Tak tez mówił ekspert , Ad@mus 17/03/24 10:52
      tyle, że Giertych miał być inwigilowany kilka lat wcześniej na innym telefonie z innym systemem a do sprawdzenia dał nowy model telefonu z nowym systemem operacyjnym i to po kilku latach od zdarzenia.

      Brunetki, Blondynki, wszystkie jak
      foczki, jedna obok drugiej !!!!!!!

  2. Aplikacja uruchamiana jest w pamięci, bez zapisywania binariów na NAND , pwil2 16/03/24 12:19
    Najpewniej nie tworzy własnych plików tymczasowych. Tak też działają różne 0-daye, a i tak są wykrywalne ślady działalności. Po prostu system dużo zdarzeń loguje i te zdarzenia są backupowane, więc mając dostęp do backupów można przejrzeć logi i wyłuskać interesujące fragmenty. Dla osoby technicznej to powinno być oczywiste.

    7800X3D/64G ECC/6800 7840HS/96G
    5600H/64G/3060 5650G/128G ECC
    1350P/64G 13700 SSD_30T A7m3

  3. Widzę że board , Remek 16/03/24 13:13
    ma nowego trefnisia od polityki

  4. widać nie słuchałeś , Hitman 16/03/24 13:18
    uważnie bo byś wiedział, że po restarcie, trzeba wgrywać na nowo - więc w przypadku Giertycha wystarczyło wgrać na nowe urządzenie po ustawionym alarmie, że telefon został wyłączony i tyle ( nr komórki mało kto ma nowy po zmianie fona)

    Teoretycznie okłamywanie samego siebie
    jest niemożliwe. W praktyce robi to
    każdy z nas.

    1. tyle, że podsłuchiwanie , Ad@mus 17/03/24 10:54
      zakończyło się kilka lat wcześniej po czym nastąpiła zmiana fona.

      Brunetki, Blondynki, wszystkie jak
      foczki, jedna obok drugiej !!!!!!!

  5. Chyba coś innego słyszałem , m&m 16/03/24 13:42
    była mowa o tym, że dane zebrane przez tego konia wysyłane są po wifi, żeby user się nie zorientował (limity danych) i tworzone są tymczasowe paczki danych do wysyłki. Jak niby mają się wysłać bez jakiegoś deamona który wykrywa wifi i uruchamia wysyłanie?

    1. rozmawiasz o czymś innym , Ad@mus 17/03/24 10:54
      niż to o czym piszę.

      Brunetki, Blondynki, wszystkie jak
      foczki, jedna obok drugiej !!!!!!!

  6. koleś co smażył naleśniki przesłuchuje dr prawa :/ tuskolandia - dziejszy podział środków , Emios 16/03/24 18:05
    2mld z 500mld - sukces Pato rządu

    1. nie mld , rurecznik 16/03/24 18:11
      a mln. Taki drobiazg....

    2. A po drugie , rurecznik 16/03/24 18:15
      oferty na udział w tym programie można było składać od pażdziernika do bodaj końca listopada 2023. Co w tym temacie zrobił Błaszczak?

      1. hahha jasne - smacznego naleśnika , Emios 16/03/24 18:41
        123456

        1. Dziękuję , rurecznik 16/03/24 19:05
          za wysoce merytoryczną odpowiedz. Miłego wieczoru. EOT.

    3. a gdzie "ściek" ??? , past 16/03/24 18:39
      dzisiaj nie będzie ścieku ??

      --@--@--@--@

    4. i kto to mówi... , Chrisu 17/03/24 01:06
      ...

      /// GG# 1 110 10 10 11 100 10 \\\

    5. cześć głosie debilizmu , okobar 17/03/24 16:49
      nie cierpię Zembaczyńskiego prywatnie, ale facet jest magistrem politologii. Prowadzi własne biznesy, w przeciwieństwie do tego doktora prawa. I zdecydowanie od Ciebie rozróżnia co to takiego mld a co to takiego mln.

      a co do wniosków o te 500 mln, składane były od października 2023 do 13 grudnia 2023

      przypomnisz mi kto rządził Polską w tym okresie?

      AMD 3800+ 2.01GHz 3.00 GB RAM
      GF 7600 GS, M2N4 SLI
      Win XP SP3

      1. witam lewaka, pewnie pis, pewnie złożyli projekty dla 3 firm. Dofinansowanie dostanie , Emios 17/03/24 21:09
        jedna. Tak jedna. to jak tam Twój Pan każe ci już klękać.

        Naleśnikarnia to biznes, uuu panie - czy się pan zajmuje ?

        1. masz wiedze ile tych projektów było , Markizy 17/03/24 22:06
          co jeśli był tylko jeden bo reszta firm zbrojeniowych z zarządem pisu olała temat?

          Na Bordzie od 2003-03-03:D
          i5 6600, 2x8GB, 7770

          1. tak były 3 - informacje są dostepne , Emios 17/03/24 23:52
            12345

            1. a gdzie? , Markizy 18/03/24 18:43
              poczytam sobie na co wnioskowali

              Na Bordzie od 2003-03-03:D
              i5 6600, 2x8GB, 7770

            2. znalazłem , Markizy 18/03/24 19:06
              to jak wnioskowali ledwie o 11mln$ z czego dwa wnioski odpadają podczas weryfikacji to kto to pisał? Nie wspominając o tym że 6 firm w ogóle nie złożyło wniosku.

              Ale czego oczekiwać od ludzi którzy starali się napchać do kieszeni jak najwięcej, a nie żeby napisać wniosek dobrze czy zabezpieczyć Polskę militarnie.

              Na Bordzie od 2003-03-03:D
              i5 6600, 2x8GB, 7770

        2. powtórka :P bo spudłowałem z odpowiedzią :P , okobar 18/03/24 07:54
          no Pudło , okobar 17/03/24 23:39
          czy jak tam się nazywasz... nie klękam przed Twoim Panem :P ktokolwiek to jest :)


          "Naleśnikarnia to biznes, uuu panie - czy się pan zajmuje ?"

          a możesz to zdanie po polsku napisać? może wtedy zrozumiem o co chodzi :P

          a naleśnikarnia to taki sam biznes, jak Twój sklepik komputerowy :P

          AMD 3800+ 2.01GHz 3.00 GB RAM
          GF 7600 GS, M2N4 SLI
          Win XP SP3

          1. czyli zrozumiałeś jaki bizneś to naleśnikarnia , Emios 18/03/24 12:20
            To teraz jeszcze powiedz co ty masz za biznes :) ?

  7. 'znika nie pozostawiając śladu' to już sam wymyśliłeś , digiter 16/03/24 20:22
    W androidzie nawet po kilku miesiącach można odczytać jakie aplikacje były uruchamiane, kiedy i ile czasu każdego dnia były używane.
    Stąd właśnie wiadomo ile razy Pegasus był instalowany.
    Na iOS może nawet są dokładniejsze logi, ale takie informacje mogą nie być jawne.
    Poza tym w Polsce był używany Predator który był modyfikowany w Polsce, ale tu szczegółów jest niewiele. Możliwe że Predator dalej jest używany i dlatego niewiele o tym piszą.

    Piszcie do mnie per ty z małej litery

    1. on nie był instalowany , Ad@mus 23/03/24 00:24
      122345

      Brunetki, Blondynki, wszystkie jak
      foczki, jedna obok drugiej !!!!!!!

  8. no Pudło , okobar 17/03/24 23:39
    czy jak tam się nazywasz... nie klękam przed Twoim Panem :P ktokolwiek to jest :)


    "Naleśnikarnia to biznes, uuu panie - czy się pan zajmuje ?"

    a możesz to zdanie po polsku napisać? może wtedy zrozumiem o co chodzi :P

    a naleśnikarnia to taki sam biznes, jak Twój sklepik komputerowy :P

    AMD 3800+ 2.01GHz 3.00 GB RAM
    GF 7600 GS, M2N4 SLI
    Win XP SP3

  9. no tak , RoBakk 18/03/24 08:48
    ale to nic
    martwcie się dyrektywą "wywłaszczeniową"
    https://x.com/...l/status/1769318830252163312?s=20

    Najlepszym sposobem zamawiania
    piwa jest powiedzenie: Ubik

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL