Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Форум №6] >> RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА
Имя
Сообщение << Старые топики   Новые топики >>
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-04 03:00:37.150000   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
В общем-то флуд удался!!! И автор топа своего добился!
Post #: 81
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-04 13:12:30.830000   
АнтонММФ

Сообщений: 1364
Оценки: 0
Присоединился: 2007-06-11 08:58:50.760000

quote:

ORIGINAL: biosn

В общем-то флуд удался!!! И автор топа своего добился!


Ага. 82-ое флудовое сообщение.
Post #: 82
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-04 13:23:36.910000   
Translyator

Сообщений: 359
Оценки: 0
Присоединился: 2007-08-17 12:32:54.773333
quote:

ORIGINAL: АнтонММФ

quote:

ORIGINAL: biosn

В общем-то флуд удался!!! И автор топа своего добился!


Ага. 82-ое флудовое сообщение.

 а это наверное 83
 
мой пост не в счёт я хотел сказать что верю аффтору топика его недавно даже по телеку
показали правда он там был в белом халате с завязанными назад руками
Post #: 83
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-04 21:22:26.120000   
KeA

Сообщений: 22
Оценки: 0
Присоединился: 2007-08-24 22:21:20.243333
я понимаю что вопрос не в тему…но все же….
 
если слетел media player на ХР…. что делать? предложил обновления, грохнул все и заклинило его…ни старой версии нет, ни новая не идет((((
Post #: 84
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-04 23:39:05.603333   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
quote:

ORIGINAL: KeA

я понимаю что вопрос не в тему…но все же….

если слетел media player на ХР…. что делать? предложил обновления, грохнул все и заклинило его…ни старой версии нет, ни новая не идет((((

Пользуйся винампом. :D:D:D:D:D  И читай правила форума.
Post #: 85
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 01:53:21.620000   
METELICH

Сообщений: 17
Оценки: 0
Присоединился: 2007-08-19 15:23:46.580000
ПОСЕТИЛА КАК ТО МЫСЛЬ ЧТО МОЖНО БЫЛО ЗАПИХНУТЬ В WINDOWS XEP(PROFESSIONAL)                                                                                    (HOME EDITION)
РАЗМЕР РАСПАКОВАННОЙ ВЕРСИИ 2,222 GB(ПИ 3.144) ТУДА НАВЕРНОЕ ЗАПИХНУЛИ ВСЕ ПРОГРАММЫ КАКИЕ МОЖНО БЫЛО ПРИДУМАТЬ В ЭТОМ МИРЕ В СЕКРЕТНЫЕ ОЬЛАСТИ ЖЕСТКОГО ДИСКА (HDD) C СЕКРЕТНАМИ КОДАМИ ДОСТУПА К ПРАВИТЕЛЬСТВЕННАМ КОМПАМ ИЛИ БЕЗ КОДОВ ((((ЧИТАТА ИЗ НАЗВАНИЯ КНИГИ  (((((!!!!!!!!!!!!!! СЮДА ТРУДНО ПОПАСТЬ ОТСЮДА НЕВОЗМОЖНО ВЫЙТИ(ВСЕ МОЖНО НО ОККУРАТНО)))!!!!!!))))
Post #: 86
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 02:06:36.093333   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
Блин, автора, посетила очередная гениальная Мысль… Ура гуру Ты вернулся!!!! (наверное точнее Тебя выпустили, ну или сам сбежал)[X(]
Только на этот раз, Он забил на комп и взялся за Маст дай.
Post #: 87
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 02:14:58.106666   
METELICH

Сообщений: 17
Оценки: 0
Присоединился: 2007-08-19 15:23:46.580000
SECRET COMPUTERS JOB 2.0(DIE HARD 4.0 FUCKING FILM)
СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0
 
ПОСЕТИЛА КАК ТО МЫСЛЬ ЧТО МОЖНО БЫЛО INCLUDE IN WINDOWS FUCK(PROFESSIONAL)                                                                                    (HOME EDITION) 
SIZE UNPUKINNG VERSION 2,222 GB(ПИ 3.144) ТУДА НАВЕРНОЕ INPUT ANY PROGRAMS(IDA PRO, C++,PASCAL,ASSEMBLER,SOFT ICE,FLESH GET(DOWNLOAD MASTER),NERO,OFFICE(2020 YEAR) NO MANEY КАКИЕ МОЖНО БЫЛО ПРИДУМАТЬ В ЭТОМ МИРЕ В СЕКРЕТНЫЕ ОЬЛАСТИ ЖЕСТКОГО ДИСКА (HDD) C SECRETS PASSWORD ДОСТУПА GOVERMENTS COMPS ИЛИ NO PASSWORDS ((((ЧИТАТА ИЗ НАЗВАНИЯ КНИГИ  (((((!!!!!!!!!!!!!! СЮДА ТРУДНО ПОПАСТЬ ОТСЮДА НЕВОЗМОЖНО ВЫЙТИ(ВСЕ МОЖНО НО ОККУРАТНО)))!!!!!!))))
Post #: 88
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 02:17:01.750000   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
Ещё раз напиши… Это щас было к чему?
Post #: 89
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 07:12:23.706666   
Mahoraz

Сообщений: 2908
Оценки: 30
Присоединился: 2007-03-15 20:51:18.450000
ИМХО автор - наркоман…
Post #: 90
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.0 - 2007-09-06 08:35:23.690000   
Translyator

Сообщений: 359
Оценки: 0
Присоединился: 2007-08-17 12:32:54.773333
да!!!! Он снова снами, автор где ж вы так долго отсутствовали. Мы по вас соскучились.
Думаю ещё порция полезной инфы нам не помешает.
Post #: 91
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-06 18:34:41.670000   
YellowRiver

Сообщений: 214
Оценки: 0
Присоединился: 2007-09-02 20:34:27.313333
quote:

ORIGINAL: biosn

Да без Puparro Форум малость поскучнел.[X(]

 
Поскучнел - значит его надо и всё-таки развеселить!
Ну, так у кого есть какие-нибудь невероятные новости?!
Кстати, может я тут один разумный…
А может этот флуд как раз с целью этот форум расшатать? В смысле развеселить? Только как мне кажется , это неудачная попытка!
Post #: 92
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-07 14:16:15.686666   
M1sT

Сообщений: 2
Оценки: 0
Присоединился: 2007-08-15 07:29:40.790000
Возможно просто автор имел в виду то, что из компа при желании можно вытянуть любую имеющуяся на нем инфу…
Разве он не прав??
А что собственно мешает производителю кроме сетевухи и звушки впаять в материнку еще что нить для негласного получения информации, под видом того же самого кондера, к примеру??? Ведь это сейчас совершенно никем не проверяется!!!(по крайней мере у нас в стране)
А слышали ли вы хоть раз, что такое ПЭМИН????
А наш любимый мобильник- вообще враг народа!! ;)
Скрытые возможности на самом деле есть и применяются уже не первое десятилетие для негласного получния информации!!! 8|
Я просто офигеваю!!! более 90 постов посвящено тому что просто тупо обстегиваете АВТОРА, вместо того что бы погуглить…а может он прав?

P.S. Сам я не наркоман, травой не увлекаюсь, в жизни не курил, клей не нюхаю и вполне здоровый человек!!! :D
Просто курсы по защите информации проходил 8|

P.S.#2 Поробуйте в Google поискать СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА [sm=ag.gif]………………………………………
Post #: 93
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-07 14:31:32.226666   
Translyator

Сообщений: 359
Оценки: 0
Присоединился: 2007-08-17 12:32:54.773333
никто не стегает автора в конце концов он не лошадь
Автору мы верим а вот тебе нет (потому что автор привёл много доводов) доводов у тя маловато
А ты случайно не его фэн
Post #: 94
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-07 15:15:18.043333   
M1sT

Сообщений: 2
Оценки: 0
Присоединился: 2007-08-15 07:29:40.790000
quote:

никто не стегает автора в конце концов он не лошадь

Я вкурсе что автор не лошадь!!! :@
Копытами то неудобно по клаве долбить :D
quote:

Автору мы верим а вот тебе нет (потому что автор привёл много доводов) доводов у тя маловато

Из более чем 90 постов только около 4-х постов более менее согласились с автором…а все остальные прикалываются…тогда о какой вере автору ты вообще говоришь??
Хотите верьте мне, а хотите нет….я не собираюсь писать статью о побочных электромагнитных излучениях офисной и другой техники и способах съема информации с нее, и доказывать тебе что это правда…
Да и вообще чем тебе ПЭМИН не доказательство??? [sm=du.gif]
Вот именно, что у автора доводы, а не конкретные доказательства того что он сказал!!!
quote:

А ты случайно не его фэн

Нет я не его фанат!! [sm=bu.gif]
Post #: 95
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-07 19:27:48.463333   
Mahoraz

Сообщений: 2908
Оценки: 30
Присоединился: 2007-03-15 20:51:18.450000
Мне больше всего понравилось про кражу информации через розетку… Хотите верьте, хотите нет, но у меня черви и вирусы из розеток до сих пор вылазят…
Post #: 96
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-07 20:06:13.180000   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
quote:

ORIGINAL: Mahoraz

Мне больше всего понравилось про кражу информации через розетку… Хотите верьте, хотите нет, но у меня черви и вирусы из розеток до сих пор вылазят…

[sm=ai.gif]Жить в такой квартире не страшно???
2M1sT Я с тобой не спорю, Методы кражи информации могут быть разные. Про кандёры Ты конечно загнул, а вот о побочных электромагнитных излучениях офисной и другой техники и способах съема информации с нее - это правда. Сам видел как такое делаеться. Только вот если Ты считаешь,  что автор действительно пытался до нас донести эту мысль то ошибаешься.
1-слишком стёбно изложено
2-Куда он пропал???
Поверь автор просто решил создать флудовую тему и поржать над её обсуждением.
Post #: 97
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 09:02:17.993333   
D.

Сообщений: 381
Оценки: 0
Присоединился: 2006-11-10 23:27:44.536666
парень явный фанат теории заговоров… видать за ним вечно кто-то следит… наверное добрые дяди в белых халатах…8D
Post #: 98
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 11:17:51.186666   
IncVisit0r

Сообщений: 81
Оценки: 5
Присоединился: 2007-09-08 10:37:12.296666
Конечно, понаписал здесь автор много всякого разного. Однако, есть над чем призадуматься. Основные претензии к написанному сводились к отсутствию прямых доказательств. Так ведь, если подобные скрытые возможности существуют, то создавались они совсем не для того, чтобы любой мог ими воспользоваться. Вот скажем, стоит в компе сетевая карта PCI. Кто мешает при передаче строго определенных данных схемам на материнской плате сделать что-то нехорошее? К примеру, незамтно передать что-нибудь с компа? Самое интересное, что такую подлянку можно зашить в микросхему-мост на матери, и как ее тогда обнаружить? Распиливать микросхему лобзиком? Такое устройство может находиться в пассивном режиме сколь угодно долго, так что никакие снифферы здесь не помогут.
И все же, косвенные подтверждения некоторым высказываниям автора есть. Начнем с простого. Все знают, что существуют универсальные пароли BIOS. Так для кого они сделаны? Для сервисных центров? А что, там батарейки CMOS из материнской платы вынимать не умеют?
Другой факт. Еще во времена СССР наши как-то умудрились через третьи страны закупить у амеров суперкомпьютеры. Те каким-то образом узнали, куда пойдут эти компы, и сделали следующее. Запихнули в конденсаторы блока питания схему, которая время от времени выбрасывала в цепи питания мощный импульс, из-за чего компы постоянно сбоили. Предполагать, что с тех пор все изменилось, и амеры воспылали братской любовью ко всему миру, отказавшись от возможности впарить наивным покупателям компа что-нибудь гадкое, по-моему наивно.
На счет CD и DVD. Конечно, пихать на обычный CD по 8 гигов - это сложновато. Но вспомните: аж в 2001 году в Израиле была представлена технология MFD (Multilayer Fluorescentic Disc). И не просто технология, а работающее устройство, которое могло записывать на хотя и не совсем обычные диски, но все-таки по терабайту! С тех пор прошло 6 лет. А нам все еще впаривают восьмигиговые DVD по серьезным ценам. Так что, производители заинтересованы прежде всего в деньгах, а не в том, чтобы у пользователя было максимум всего по минимальной цене. И предположить, что они откажутся от пары миллионов баксов за добавление пару десятков транзисторов в чипсет, глупо.
А вот еще фактик. Французкое правительство пару лет назад отказалось от установки Windows на компьютеры своих стратегических ведомств. Причем никто изначально не скрывал того, что произошло это не из-за всем известной глюкавости, а из-за обнаружения в винде специально созданных производителями люков. Как уж французы сумели их обнаружить - загадка, но факт остается фактом. Можно, конечно, Unix поставить, но учитывая дыры в железе - затея теряет смысл.
Естественно, фразы насчет жучка в батарейке - весьма сомнительны (деталь-то сменная, а если ее не в комп вставить? да и дешевая - распилить могут).
Про архивы это конечно еще более сомнительно чем про батарейку (да и что греха таить - нет там никаких скрытых хвостов), но в чем сакральный смысл стойкого шифрования, если у тебя в любой момент могут стырить ключ? Кстати, что-то не слышно историй про то, как у хакера изъяли комп, а он молодец - все там зашифровал и дяденьки менты его отпустили за недоказанностью.
Так что, подумать все-таки есть над чем.
Post #: 99
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 11:44:47.650000   
MЕТЕLICH

Сообщений: 2
Оценки: 0
Присоединился: 2007-09-08 11:32:54.863333
В 2002 году после системного сбоя корпоративного дискового массива сотрудники одной из московских адвокатских контор с удивлением обнаружили на своих компьютерах конфиденциальные данные, уничтоженные ими накануне


 В 1994 году за убийство жены был арестован владелец компьютерного магазина в г. Фресно (США). Уликами, отправившими его на электрический стул, стали файлы с диска, предусмотрительно отформатированного обвиняемым до прихода полиции.
 Наши лучшие друзья
 Оба случая интересны вот чем: пользователи были уверены, что информация, которой они владели, полностью им подконтрольна и что, создав нечто в виртуальности, они в состоянии уничтожить это без остатка. Между тем количество интеллектуальных устройств вокруг нас увеличивается день ото дня. И даже если, оберегая свои секреты, избегать компьютеров, то есть еще факсы и ксероксы, от которых мало кто ждет подвоха. Память, однако, имеется и у них - в ней хранится документ во время копирования или отправки. Но не только - данные можно извлечь и пока аппарат подключен к сети электропитания, и некоторое время после выключения прибора, особенно если в помещении холодно. То же справедливо и для принтеров, особенно сетевых: представляете, какие объемы документов проходят через них каждый день и какой это лакомый кусок для любопытствующих.
 Еще одна ловушка - сотовые телефоны. Память их уязвима - вспомните горы разблокированных "серых" аппаратов, - но вовсе не так уж коротка: при определенной сноровке можно прочитать SMS-сообщения, которые были давно удалены, или восстановить номера, набранные много месяцев назад. Все, что для этого нужно, это купить через Интернет специальный считыватель и скачать пару программ. Кстати, этот прибор изначально был предназначен для куда более безобидных целей: он копировал на специальную карту несколько обычных "симок" так, чтобы владелец получил несколько телефонных номеров на одном аппарате. Не стоит расслабляться и тем счастливцам, у которых вовсе нет мобильника, - обычные телефоны не меньше мобильных напичканы цифровыми технологиями: автоответчики, АОНы и т. д.
 Предательством чреваты даже совершенно безобидные устройства, совсем на первый взгляд не связанные с информационными технологиями, - например видеокамеры. Вы действительно уверены, что, записав на кассету поверх одного сюжета другой, вы этот сюжет окончательно стерли? А чтобы думать на эту тему было интереснее, вспомните приключения домашнего видео на заре перестройки: картинка от одного видеофильма, звук от другого, записанного ранее.
 Ошибка инженеров ЮКОСа
 Впрочем, все это детские игрушки по сравнению со скрытыми возможностями компьютеров. Согласно отчету ФБР 1998 года, каждый четырнадцатый ноутбук, проданный в США, был либо утерян, либо украден. Для России такой статистики нет, но если допустить, что мы по уровню компьютеризации отстаем от Штатов "всего" на шесть лет, то в этом смысле Америку мы уже догнали. Более того, утечка информации не всегда связана с криминалом: банальная распродажа морально устаревшего оборудования - прекрасный способ узнать о конкуренте что-нибудь новенькое. Действительно, даже если винчестер аккуратно сформатирован, всегда остается информация, которую можно извлечь. Во-первых, из-за особенностей устройства файловой системы новые данные могут заместить старые не полностью, и тогда вполне реально восстановить куски старых файлов. Во-вторых, существуют так называемые сбойные участки диска. Со временем поверхность диска изнашивается, и часть информации читается не с первой попытки. Пользователь обычно этого не замечает, поскольку электроника диска копирует сбойные участки в незадействованные или специальные резервные области. Тот же процесс происходит и в новых устройствах и связан с неизбежным технологическим браком при производстве. Именно поэтому, покупая винчестер на 20 гигабайт, физически вы получаете объем несколько больший. Следовательно, обладая необходимым оборудованием и программами, информацию из резервных областей можно извлечь без особых усилий. А особо чувствительная техника, применяемая, в частности, спецслужбами, позволяет восстанавливать данные даже с многократно форматированных и переписанных дисков. По мнению некоторых специалистов, надежно стереть информацию можно, лишь записав поверх нее новую не менее тридцати раз. Вот почему изъятие сервера группы "Менатеп" в ходе обыска в лицее "Кораллово" вовсе не идиотизм Генпрокуратуры - даже если этот компьютер не использовался по прямому назначению с 1999 года, а данные с него были стерты. Так что если вздумаете дарить подшефному детскому дому списанные компьютеры из вашего офиса, не жадничайте - поставьте на них новые жесткие диски.
 Протезирование и трансплантация
 Старые диски вообще требуют особой осторожности. Вы решили выкинуть сгоревший винчестер? Желание понятное: кому нужна эта бесполезная железка. Кому-нибудь да и сгодится: смерть диска - это, как правило, неисправность его электронной начинки, т. е. магнитные пластины целы, равно как и информация на них. Подключите новую электронику от такой же модели винчестера - получите доступ и к его содержимому. Многие фирмы, специализирующиеся на восстановлении данных (а таких в России довольно много), имеют целые склады старого оборудования, используемого для "протезирования" дисков клиентов. Кстати, восстановить данные будет стоить долларов 600 в худшем случае и десяток-другой - в лучшем. Представляете, если среди файлов номера ваших кредиток, бухгалтерия вашей компании, да мало ли что еще.
 О сохранности данных на отформатированных дискетах, CD- и DVD-дисках даже и говорить не стоит. Дискеты ничем принципиально от жестких дисков не отличаются, а информация с CD и DVD вообще далеко не всегда может быть стерта, именно поэтому в последнее время появились специальные шредеры, которые измельчают эти носители в пыль. С модной нынче флэш-памятью, которую используют в цифровых фотоаппаратах, mp3-плейерах, USB-брелоках, дело обстоит сложнее. Логика хранения файлов в этих устройствах та же, что и в компьютере, поэтому все программы по восстановлению данных будут работать и здесь. С другой стороны, на физическом уровне шаг записи обычно предваряется стиранием и занулением области, в которую данные будут помещены. Более того, "флэш" - не механизм, а микросхема, а стало быть, любопытствующему с отверткой и паяльником здесь особо не разгуляться. Впрочем, для настоящего специалиста это лишь небольшая техническая сложность.
 Обычно же все происходит намного проще. Даже если у вас в сейфе хранится суперсекретное мегазащищенное запоминающее устройство, остается еще операционная система компьютера, которая стремится защитить ваши файлы от сбоев, ускорить их чтение - в общем облегчить вам жизнь. Например, если вы просто открываете с флэш-карты файл в Microsoft Word, то заботливая программа тут же создает резервную копию на локальном диске. Посмотрели web-страничку, и она в КЭШе броузера у вас на компьютере. Более того, скажем, некоторые модели ноутбуков IBM в определенное время каждый день копируют пользовательские настройки в скрытый раздел жесткого диска - бесценный подарок интересующимся.
 Конечно, ваши данные защищают длинные, непроизносимые пароли. Но, к сожалению, компьютеры подвергаются атакам не только через сеть, где хакер имеет дело с виртуальным объектом. Значительно чаще взломщик получает вполне осязаемый компьютер, жесткий диск которого можно снять, и, подключив к другой машине, наслаждаться его содержимым. Вот реальный пример: автор этой статьи купил в 2000 году подержанный ноутбук с установленной Windows NT 4.0, пароля от которой продавец не знал. Любопытство - великая сила: после получаса возни оказалось, что машина принадлежала одному из директоров компании Unilever и содержит невероятно много интересного о нем самом и о бизнесе его корпорации, обороты которой превышают бюджеты большинства стран мира.
 Третья колона
 Не верьте спецслужбам! Если система защиты компьютера сертифицирована ФАПСИ, АНБ, ЦРУ (нужное подчеркнуть), то это вовсе не значит, что она абсолютно непреодолима. Как раз наоборот! Процесс сертификации как раз предусматривает взлом системы защиты с тем, чтобы компетентные органы не имели проблем с доступом к информации. А если ключик есть у одного - скоро он будет у всех. Это, как с базами данных абонентов МТС: сначала они были только у оператора и у ФСБ, а теперь в каждом втором ларьке, торгующем компакт-дисками.
 Азбука выживания
 Вывод: байт, что слово, - вылетел, не поймаешь. Полную сохранность информации может гарантировать либо ее отсутствие, либо неукоснительное соблюдение следующих правил:
 - Работайте всегда на одном и том же компьютере. После каждого сеанса винчестер должен проходить путь до помойки через духовку и гидравлический пресс. Только это может гарантировать стопроцентное уничтожение данных.
 - Никогда не пользуйтесь принтерами. Положите монитор на ксерокс - качество хуже, но риска меньше. Ксерокс также необходимо уничтожить. Лучше же вообще забыть о возможности получения твердых копий файлов.
 - Не пользуйтесь мобильной связью - почта надежнее (нет, не электронная - голубиная).
 - И главное, не забывайте: даже холодильник ваш враг, ведь он может быть подключен к Интернету.
 
афтар : ctrl+с , ctrl+v
Post #: 100
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 12:08:33.106666   
IncVisit0r

Сообщений: 81
Оценки: 5
Присоединился: 2007-09-08 10:37:12.296666
Да вот еще вспомнилось дело Гошкова… Инфу с его компьютера спионерили. Причем уделенно. Сомневаюсь, что они юзали для этого эксплоит - да и сомнительно, что Горшков забыл поставить на комп последние обновления. А насчет предыдущего - действительно - ctrl+с , ctrl+v, но все-таки инфа по теме.
Post #: 101
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 16:19:24.406666   
JAFA

Сообщений: 22
Оценки: 0
Присоединился: 2006-11-13 13:43:42.803333
Аффтар блондинко? Нео ты? Беги тебя агенты спалили!!!!!!!!!!!
Агент: мы найдем тебя!
Post #: 102
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 17:36:20.303333   
Mahoraz

Сообщений: 2908
Оценки: 30
Присоединился: 2007-03-15 20:51:18.450000
У меня толчок к инету подключен, теперь как только я пописаю производятся измерения химсостава и отправляются хрен знает куда… И тут, блин, наипали… В стакане чип нашел, в ручке тоже, даже в пятирублевой монете и то, что-то есть… Повеситься что-ли?
Post #: 103
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 17:39:36.510000   
MЕТЕLICH

Сообщений: 2
Оценки: 0
Присоединился: 2007-09-08 11:32:54.863333
ЯСНО КУДА - В ГУГЛЬ , ОНИ ПОТОМ РОБОТА ЗАПУСТЯТ ТЕБЕ В ТОЛЧЁК И МОЖНО БУДЕТ ПО ХИМ СОСТАВУ НАЙТИ АФТАРА
Post #: 104
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 17:51:52.013333   
Алекс123

Сообщений: 32
Оценки: 0
Присоединился: 2007-09-08 17:42:19.593333
Кто подскажет как запретить изменение учетной записи пользователя user?
Post #: 105
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-08 20:19:37.460000   
Xaleandr

Сообщений: 83
Оценки: 0
Присоединился: 2007-05-22 18:46:53.813333
Смотрел на весь флуд, теперь решил бросить свои 5 копеек по поводу ПЭМИН:
По-моему это мертворождённый проект с единственной целью выбить деньги из кого-то.
Кое-какие арументы:
1) Стандартный монитор работает на частоте 60-75 Гц.
2) Предполагается использование с расстояния не менее 10-15 метров, причём может быть повёрнут монитором к стене, поэтому вы не сможете различить яркость/цветность отдельных пикселей, лишь всего монитора в целом.

Т.е. скорость передачи у вас будет не выше 60-75 бит/сек; на передачу небольшой базы данных в 1 Мегабайт нужно двое суток при идеальных условиях (пользователь включил комп и ушёл куда-то).

Если же учесть, что пользователь будет использовать комп и яркость будет изменяться ("шумы"), а также что у вас нет канала обратной связи для коррекции, то ясно, что скорость передачи полезной информации у вас будет слишком низкой для реального использования.

Хотя идея в целом интересна, практического значения она не имеет. К тому же, у спецслужб всегда есть доступ к провайдеру, так что не ясно зачем изобретать велосипед.
Post #: 106
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-08 21:23:42.510000   
METELICH

Сообщений: 17
Оценки: 0
Присоединился: 2007-08-19 15:23:46.580000
КАК ИЗВЕСТНО У ОСУЖДЕННЫХ  ЕСТЬ СВОЯ ФЕНЯ (СВОЙ РАЗГОВОР ПОНЯТНЫЙ ТОЛЬКО ИМ И ТЕМ КТО ЭТУ ФЕНЮ ЗНАЕТ) ГОСУДАРСТВО У НАС ВОРУЕТ ИДЕИ И ИЗОБРИТЕНИЯ ТЕХ КТО ВОРУЕТ ИХ НЕ САЖАЮТ СТОИТ НАМ УКРАСТЬ БАТОН ХЛЕБА ИЛИ БАТОН КОЛБАСЫ ИЛИ КАКУЮ НИБУДЬ ИНФОРМАЦИЮ КАК МИНИМУМ ОТ 5 ДО 10 ЛЕТ В ТЮРЬМЕ ВОПРОС СПРАВЕДЛИВО ЭТО ИЛИ НЕТ !!!!!!
В ЯЗЫКАХ ПРОГРАММИРОВАНИЯ ЕСТЬ СВОЯ ФЕНЯ ПРИМЕР
MOV EAX,101010 ЭТО ЗНАЧИТ ПЕРЕПОЛНИТЬ БУФЕР НИ ОДИН ХВАЛЕННЫЙ АНТИВИРУС ЭТОГО ДАЖЕ НЕ ЗАМЕТИТ А ВЫ ПРИ ЭТОМ ПЛАТИТЕ ЗА АНТИВИРУСЫ БОЛЬШИЕ БАБКИ !!!!!!!!!!!!!!!!! СЕГОДНЯ КЕНТ А ЗАВТРА МЕНТ (((((ЗОНАВСКАЯ ФРАЗА))))!!)!)!)! 
Post #: 107
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 00:31:48.236666   
uJlюX[a]

Сообщений: 116
Оценки: 0
Присоединился: 2007-07-12 17:22:55.640000
Помоему темку то закрыть нада, а то чет тут нафлудили куеву хучу сообщений..)
Post #: 108
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 14:31:37.563333   
АнтонММФ

Сообщений: 1364
Оценки: 0
Присоединился: 2007-06-11 08:58:50.760000
MOV EAX,101010
Это типа в блокноте набирать? :)
Post #: 109
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 19:08:01.630000   
WRX

Сообщений: 32
Оценки: 0
Присоединился: 2007-07-16 11:46:50.743333
[sm=cl.gif]Куда блин модеры смотрят?! Нафлудили фигни! Тему закрывать нада!
 
P.S. Автор явно чё-та перебрал перед тем как сесть за комп!!!
Post #: 110
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 19:19:19.740000   
blacksun

Сообщений: 2360
Оценки: 0
Присоединился: 2006-09-27 03:05:59.350000
Аффтар блондинко
Post #: 111
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 19:26:57.816666   
snaych

Сообщений: 1901
Оценки: 0
Присоединился: 2004-06-19 08:41:37

quote:

ORIGINAL: WRX

[sm=cl.gif]Куда блин модеры смотрят?! Нафлудили фигни! Тему закрывать нада!

P.S. Автор явно чё-та перебрал перед тем как сесть за комп!!!

Модеры смотрят мультики и ждут когда тема наберет 10 страниц и тогда уже ее перемесят в форум №6
Post #: 112
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 19:30:42.913333   
АнтонММФ

Сообщений: 1364
Оценки: 0
Присоединился: 2007-06-11 08:58:50.760000
Не, давайте до 100 страниц дотянем!
Post #: 113
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-09 22:00:03.590000   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
quote:

ORIGINAL: METELICH

КАК ИЗВЕСТНО У&nbsp;ОСУЖДЕННЫХ&nbsp;&nbsp;ЕСТЬ СВОЯ ФЕНЯ (СВОЙ РАЗГОВОР ПОНЯТНЫЙ ТОЛЬКО ИМ И ТЕМ КТО ЭТУ ФЕНЮ ЗНАЕТ) ГОСУДАРСТВО У НАС ВОРУЕТ ИДЕИ И ИЗОБРИТЕНИЯ ТЕХ КТО ВОРУЕТ ИХ НЕ САЖАЮТ СТОИТ НАМ УКРАСТЬ БАТОН ХЛЕБА ИЛИ БАТОН КОЛБАСЫ ИЛИ КАКУЮ НИБУДЬ ИНФОРМАЦИЮ КАК МИНИМУМ&nbsp;ОТ 5 ДО 10 ЛЕТ&nbsp;В ТЮРЬМЕ ВОПРОС СПРАВЕДЛИВО ЭТО ИЛИ НЕТ&nbsp;!!!!!!
В ЯЗЫКАХ ПРОГРАММИРОВАНИЯ ЕСТЬ СВОЯ ФЕНЯ ПРИМЕР
MOV EAX,101010 ЭТО ЗНАЧИТ ПЕРЕПОЛНИТЬ БУФЕР НИ ОДИН ХВАЛЕННЫЙ АНТИВИРУС ЭТОГО ДАЖЕ НЕ ЗАМЕТИТ А ВЫ ПРИ ЭТОМ ПЛАТИТЕ ЗА АНТИВИРУСЫ БОЛЬШИЕ БАБКИ !!!!!!!!!!!!!!!!! СЕГОДНЯ КЕНТ А ЗАВТРА МЕНТ&nbsp;(((((ЗОНАВСКАЯ ФРАЗА))))!!)!)!)!&nbsp;

Тебя, походу, прям из дурки на зону отпраили?)))
Post #: 114
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА 2.1 - 2007-09-10 04:19:30.863333   
biosn

Сообщений: 657
Оценки: 0
Присоединился: 2007-06-14 20:48:39.720000
METELICH

titleAndStar(4,0,false,false,"","")
New Member


&nbsp;
Сообщений: 4
Оценки: 0
Присоединился: 19.08.2007
Статус: offline
_______________
MЕТЕLICH

titleAndStar(2,0,false,false,"","")
New Member



&nbsp;
Сообщений: 2
Оценки: 0
Присоединился: 08.09.2007
Статус: offline
ОБРАТИТЕ ВНИМАНИЕ их уже двое. Это начало массовой эпидемии!!!! Это уже ни шутки[sm=ai.gif][sm=ai.gif][sm=ai.gif]. Надо закрывать тему. Иначе ППЦ!!! Весь форум привратиться в MЕТЕLICH'ей.  Блин Мне страшно.   [sm=ban.gif]
Post #: 115
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-10 14:32:50.840000   
redsh

Сообщений: 338
Оценки: 0
Присоединился: 2007-06-17 22:35:25.540000
Аффтар топа убейся ап стену. А если тебе это один раз не удалось, то попробуй есчо, а не вымещай последствие на здоровых людей.
 
Имхо, аффтара топа пора в бан.
Post #: 116
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-10 15:32:56.493333   
svyazizt

Сообщений: 591
Оценки: 0
Присоединился: 2007-02-26 13:28:47.116666
у парня ФОБИЯ и шизофренния, надо срочно сообщать в 03
Post #: 117
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-14 14:49:54.993333   
METELICH

Сообщений: 17
Оценки: 0
Присоединился: 2007-08-19 15:23:46.580000
ИНЫЕ ВЕДУТ СЕБЯ ТАК,БУДТО УВЕРЕНЫ ЧТО АД (HELL) УЖЕ ОСНАЩЕН КОНДИЦИОНЕРАМИ!!!!!!!!
 
НЕ СТОИТ ОБИЖАТЬСЯ НА ПРАВДУ ЛУЧШЕ ОТВЕТИТЬ ТЕМ ЖЕ !!!!!!
Post #: 118
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-14 14:59:27.070000   
Under

Сообщений: 488
Оценки: 0
Присоединился: 2005-02-11 10:26:37
совет:
не смотри больше Матрицу когда вмажешься.
Post #: 119
RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА - 2007-09-14 15:22:54.310000   
Translyator

Сообщений: 359
Оценки: 0
Присоединился: 2007-08-17 12:32:54.773333
quote:

ORIGINAL: METELICH

ИНЫЕ ВЕДУТ СЕБЯ ТАК,БУДТО УВЕРЕНЫ ЧТО АД (HELL) УЖЕ ОСНАЩЕН КОНДИЦИОНЕРАМИ!!!!!!!!

НЕ СТОИТ ОБИЖАТЬСЯ НА ПРАВДУ ЛУЧШЕ ОТВЕТИТЬ ТЕМ ЖЕ !!!!!!

Чем же это тем же
?
Post #: 120
Страниц:  1 2 [3] 4 5 6 7
Все форумы >> [Форум №6] >> RE: СКРЫТЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРА







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.