Спасибо Ёжик, как вводная лекция вполне годно) Телефон это вообще зло на нём невозможно даже 50% дыр залатать, это сплошная утечка, я бы даже добавил что его нельзя даже близко с собой держать, так как он создаёт условия для деанона по cross-device tracking. А ещё эти умные колонки в каждом доме это отдельный цирк. Пришёл к выводу что для безопасного серфинга по сети подходит онли левый ноут, с заранее продуманной конфигурацией по железу. Да и выпаять много всего нужно из них и микрофон и динамики и вебку, и ещё ряд модулей желательно, а для выхода только 4g c постоянной перепрошивкой и только потом переходить к уже настройкам всех этих линуксовых сборок и сетевым приблудам)
Телефон не к одной bs подключается, там их список, с разной мощностью, чтобы быстро переключаться, я уже не помню по стандарту, но там их сильно больше 10, емнип. Зная bs и мощность, найти координаты не так и тяжело. И, о чудо, даже без симки - телефон также светится на всех bs. И даже 112 позвонить можно, и будет работать. В сорм-2 ищут по IMEI. А вообще есть отличные тайминговые атаки - если рядом свой телефон, то смогут найти какие телефоны всегда светятся рядом на bs, когда начинает работать "анонимный" телефон. А ещё есть cross-device tracking и uBeacons для совсем шифрующихся анонимов) а ещё есть.. впрочем, не будем все карты раскрывать
На 8:40, аргументация насчет непойманных киберпреступников, звучит как-то не убедительно. Учитывая, что мы на самом деле не знаем, существуют ли они в реале или только в новостях)
Класс! Всё гениальное, просто!👍👍👍💯😊
Доходчиво объясняете, на простом языке. Ждем следующую серию
Теперь понятно зачем приложениям управлять звонками.
Спасибо Ёжик, как вводная лекция вполне годно) Телефон это вообще зло на нём невозможно даже 50% дыр залатать, это сплошная утечка, я бы даже добавил что его нельзя даже близко с собой держать, так как он создаёт условия для деанона по cross-device tracking. А ещё эти умные колонки в каждом доме это отдельный цирк. Пришёл к выводу что для безопасного серфинга по сети подходит онли левый ноут, с заранее продуманной конфигурацией по железу. Да и выпаять много всего нужно из них и микрофон и динамики и вебку, и ещё ряд модулей желательно, а для выхода только 4g c постоянной перепрошивкой и только потом переходить к уже настройкам всех этих линуксовых сборок и сетевым приблудам)
Телефон не к одной bs подключается, там их список, с разной мощностью, чтобы быстро переключаться, я уже не помню по стандарту, но там их сильно больше 10, емнип. Зная bs и мощность, найти координаты не так и тяжело.
И, о чудо, даже без симки - телефон также светится на всех bs. И даже 112 позвонить можно, и будет работать.
В сорм-2 ищут по IMEI. А вообще есть отличные тайминговые атаки - если рядом свой телефон, то смогут найти какие телефоны всегда светятся рядом на bs, когда начинает работать "анонимный" телефон.
А ещё есть cross-device tracking и uBeacons для совсем шифрующихся анонимов) а ещё есть.. впрочем, не будем все карты раскрывать
Вы могли бы назвать и дать ссылку на то ПО, в котором Вы рисовали схему связи идентификационных данных?
Obsidian
Народ,кто нибудь обучался у кибережа?как в целом курсы?
Я надеюсь что в курсе для видео будут автоматические субтитры
Я вспомнил ,вас дед упоминал)
На 8:40, аргументация насчет непойманных киберпреступников, звучит как-то не убедительно. Учитывая, что мы на самом деле не знаем, существуют ли они в реале или только в новостях)
Шапку из фольги надень
@@Vassal_2.0 лапшу с ушей сними
@@ОлеЛукойе-э7ь Какую лапшу шизик? Что ты несешь?
🙏
В инете нет анонимности, есть псевдонимность
Слишком много воды и ни слова о практике