- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Интересно конечно рассуждать про ситуацию в вакууме, с технической точки зрения.
Однако так, я думаю, никогда не бывает.
Хакера быстрее вломят знакомые, либо сам как-то лажанет, чем его отыщут посредством установления точки выхода в инет.
всё упирается в актуальность полученной информации после усилий по парсингу сорм-данных и раскриптовке того что было передано и получено... если после всего того времени что на это потратиться информация теряет свою актуальность, только на это может рассчитывать взломщик
Зависит от того, где и сколько он наследил. А прокол может быть один - его хватит для привязки конкретного сеанса к конкретному субъекту. Причем прокол возможен в далекой от инета области. Связать два блока данных умный аналитик сможет.
Как-то неуместно на общедоступном форуме проводить ликбез по таким специфическим знаниям. Просто поверьте - можно.
man GSM, man 3G, man payments.
Нельзя.
Платёж на симку из любого автомата киви, симку купить на Киевской, свисток на Митинском рынке, юзать через TOR сидя на Пушкинской в кафе.
Кстати, свистку можно менять IMEI после каждого сеанса, как впрочем и симки менять. Купил, траф потратил - выкинул.
Всё.
юзать через TOR
Напоминает монашку, которая со словами "береженого Бог бережет" одевала гандон на свечку...
Построение у вас почти верное и в большинстве случаев сработает. Как любая неплохая теория.
Напоминает монашку, которая со словами "береженого Бог бережет" одевала гандон на свечку...
А скоро так и будет. Любое "фе" против действующей власти будет рассматриваться как подрыв основ и караться. У нас зря что ли каждый 20 - мент?
Я к тому, что если IP-сеанс изолирован от субъекта, то прятать адрес бессмысленно.
Зависит от того, где и сколько он наследил. А прокол может быть один - его хватит для привязки конкретного сеанса к конкретному субъекту. Причем прокол возможен в далекой от инета области. Связать два блока данных умный аналитик сможет.
С определенной долей вероятности, конечно же... Только будут ли такие выводы доказательством в суде?
Только будут ли такие выводы доказательством в суде?
Доказательства добываются методом терморектального криптоанализа.
viКing, революцию хочу через интернет провести! Но это в будущем. А готовится начинаю уже сейчас.
Шапочка из фольги в первую очередь.
😂