Internet przez komórkę 2008-05-24 23:35
_-¯ Właśnie wróciłem z kilkudniowego urlopu. Broniłem się przed wyjazdem, gdyż jechaliśmy w absolutną dzicz - ale z kobietami człowiek nie wygra. Pojechałem...
W tym miejscu chciałbym uspokoić co bardziej krewkie czytelniczki o zacięciu feministycznym, które po przeczytaniu tych kilku słów wstępu cisnęły monitorem o ścianę. Sformułowanie ,,z kobietami człowiek nie wygra'' nie miało na celu urażenia ich. Słowa ,,człowiek'' użyłem zamiast zaimka osobowego ,,ja''. Zresztą, zwrot ,,z kobietami ja nie wygram'' mogłoby zostać wyśledzone przez Misię i opacznie odczytane, jakobym miał relacje z większą liczbą kobiet niż sztuk raz (czyli Ona). Mógłbym to tłumaczyć Państwu jeszcze dokładniej, ale wiem, że nie dla takich psychologiczno-lingwistycznych wykładni tak tłumnie odwiedzacie mojego bloga i zasypujecie mnie setkami miłych listów :D (za które niniejszym dziękuję). Tak więc minime senuisti. _-¯ Pojechaliśmy zatem na urlop do Międzyzdrojów. A tam - pustynia informatyczna. Owszem, tu i ówdzie hot-spocik, w niektórych hotelach gniazdka ethernetowe przez adapter 230V, gdzieniegdzie internetowe kawiarenki. A wszystko niezabezpieczone, nieszyfrowane, otwartym kanałem! Pierwszego dnia, nudząc się jak mops w hotelu zapuściłem pasywny skan po sieci hotelowej i przechwyciłem około dwudziestu haseł do poczty, kont bankowych, aukcyjnych i wirtualnych kasyn. Z pewnym zdziwieniem stwierdziłem, że większość z komputerów udostępniało jednocześnie zasoby SMB spod nazw Okinawa, Osaka, Hokkaido czy Tokio. Zagadka wyjaśniła się, kiedy następnego ranka w hotelowym lobby przy śniadaniu spotkałem kilkunastu Japończyków - w sumie powinienem się tego domyślić, bo spośród wywoływanych z w/w komputerów adresów stron XXX żaden li _-¯ Cóż zatem miałem robić? Zalogować się jak pierwszy-lepszy nie-chakier z pomocą takiej sieci to jak nosić swoje loginy i hasła wypisane na koszulce. Skorzystałem zatem z rozwiązania awaryjnego, które zawsze mam pod ręką. W samochodzie, oprócz trójkąta, gaśnicy i apteczki spoczywa telefon komórkowy. - Phi! - może popisać się znajomością greckich liter jakiś czytelnik - ja też mam telefon komórkowy i mogę się przez niego łączyć z internetem! No właśnie. Używanie do łączenia z internetem ciągle tego samego telefonu to jak używanie tego samego papieru toaletowego. Dlatego pozwolę sobie przypomnieć kilka podstawowych zasad łączenia z komórki: 1. Telefon kupujemy ZA GOTÓWKĘ! 2. Do telefonu kupujemy kartę pre-paid. Również za gotówkę. W INNYM SKLEPIE! 3. Zakup telefonu i karty powinien rozdzielać co najmniej tydzień. Dobrą praktyką jest kupowanie kart w nieregularnych odstępach czasu, w różnych punktach i różnych miastach (ale nie tych, z których dokonywaliśmy najświeższych połączeń!). To samo dotyczy telefonów. Część z tych kart i telefonów należy porzucić przed wykorzystaniem - dla zmylenia tropów. 4. Po wykorzystaniu - sprzęt należy rozłożyć na części i zamurować w fundamentach. Nie jednego budynku! 5. Jak ognia unikamy taryf do transmisji danych. 6. Nie trzymamy się jednej marki telefonu. 7. Nie trzymamy się jednego operatora. 8. ABSOLUTNIE nie łączymy się z telefonem przez bluetooth. Kabel USB. Ekranowany pudełkiem po (reklama)Pringlesach(/rekalma), krótki. 9. Kabel i pudełko też zamurowujemy w fundamentach. Chipsy dajemy kotu lub psu. Jego również zamurowujemy. _-¯ Trzymanie się tych podstawowych zasad pozwoli Państwu na jako-taką ochronę swych poufnych danych. W następnym wpisie postaram się przedstawić najlepsze metody wybierania metody połączenia internetowego.
Tagi:
chakierowanie, chakier, internet, przez, komórkę
Kategoria: Ogólne
Komentarze (16)
Najnowsze wpisy
Najnowsze komentarze
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień,
Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|
ad.9 mam pytanie: czy może to być kot paskowy? skomentuj
dzięęęki za instrukcję.... czas zastosować, przecie lato za pasem ;( skomentuj
Zawsze tak uważałem, zawsze! Pre-paidy rulez 4ever for hacking ^^ skomentuj
Ty zboczeńcu TY! Co Ci kot zawinił (albo pies) ?? Teraz już wiem, że ta Twoja
fotka, to nie operacja plastyczna, ale maska na żywo zdarta z jakiegoś niewinnego
kotka! Morderca zwierząt !!!!111111JEDENJEDENEDEDN(z [shift]em) skomentuj
Jak dobrze wiedzą wszyscy H4x0rzy, a czego na razie Chakier nie napisał, można
chipsami nakarmić kota, kotem psa, psa zjeść samemu, i siebie zamurować.
Prawdziwi profesjonaliści przed zamurowaniem dają się komuś/czemuś zjeść, i potem
dopiero zamurować.
Dobrze że ktoś tak wnikliwie zajął się tematem bzpieczeństwa w Sieci, przed
sezonem urlopowym. skomentuj
ale przeciez transmisja do BTSa nie jest szyfrowana, mozna podsluchac...trza
korzystac ze specjalnych szyfrowanych telefonow jesli juz skomentuj
Gdyby nie punkt 9 to:
- nie miałbym oplutego monitora
- uznałbym, że tryblogia zabiła chakiera, widać nei zabiła tylko poważnie
osłabiła
Zaleca się przeczytanie na głos źródeł comand.com z paczki FreeDOS, co najmniej 3
razy. A kota to pieca, na 3 cykle zegarowe. skomentuj
sori!
ale jestem chyba totalnym indolentem - wnosze to z tego, ze nic nie rozumiem!
czy jesli sie podlacze do internetu przez punkt hotspot, to mozna odczytac hasla,
ktorych uzyje?! skomentuj
ma odpowiedni głośniczek i rozpoznajesz te dziwne piknięcia. Tak. skomentuj
No i kiedy ciag dalszy? Jak mam przegladać internet, jesli nie jestem pewny swego
bezpieczeństwa??? skomentuj
prawej strony do lewej i na odwrót. Robiąc jak mówię zaskoczysz wiele osób.
Będziesz bezpieczniejszy. skomentuj
- --- / .--- . ... - / .-. --- ..- - . .-. / .-- .. ..-. .. skomentuj
Sądzę, że to wszystko na nic. Transmisję GSM też można namierzać (niektórzy, np.
Rosjanie po namierzeniu takiego telefonu mają zwyczaj strzelać w kierunku
rozmówcy z rakiet ziemia - ziemia, lub powietrze - ziemia). Proponuję ekranować
nie tylko kabel usb, ale także sam telefon. Najlepiej zamurować go przed użyciem.
Dla pewności możemy zamurować też komputer. Wcześniej pociąć go na kawałki przy
pomocy piły mechanicznej i każdy kawałek zamurować w innym budynku, najlepiej w
innym mieście. Nie zaszkodzi też zamurować piłę.
Ponieważ ostatnio prowadzone są badania nad odczytywaniem impulsów elektrycznych
wysyłanych przez mózg, w którym zwykle trzymamy rozmaite loginy i hasła, warto
zamurować też mózg. skomentuj