- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Существующие технические возможности позволяют ли владельцам Skype и Google Talk записывать и хранить всю историю голосовых переговоров каждого пользователя? А распознавать?
не знаю. но я во всех разговорах по скайпу/вк после какой-нибудь разжигающей шутки делаю уточнение для дядей из фсб, что это был всего лишь юмор и не надо за мной выезжать.
после какой-нибудь разжигающей шутки делаю уточнение для дядей из фсб
Это они потом вырежут. :D
Шутка.
luckyfish123, Путин, взрыв, чеченцы, бомба? ;)
Теоретически возможность есть прослушивать, но не без помощи самого скайпа.
Существующие технические возможности позволяют ли владельцам Skype и Google Talk записывать и хранить всю историю голосовых переговоров каждого пользователя? А распознавать?
Зависит от того, сколько требуется хранить. В общем случае ответ "нет".
сам скайп (после продажи его мелкософту) и гугл прослушивают и записывают. Об этом Сноуден рассказывал ведь.
сам скайп (после продажи его мелкософту) и гугл прослушивают и записывают. Об этом Сноуден рассказывал ведь.
Там голосовой и видео протокол устроен так, что в стандартной ситуации зашифрованный трафик ходит между собеседниками напрямую, по принципу p2p. Но есть возможность делать это и через сервера, поэтому ничего там не записывается, если это никому не надо. Только весь текст ходит с недавнего времени через сервера, чтобы сообщений в офлайн доходили. Держать инфраструктуру где миллионы активных аудио и видео звонков ходят через сервера скайпа очень дорого, для этого есть суперноды, которые помогают всё разруливать, но весь трафик на себя не берут.
Не нужно тут теорий строить, если даже про устройство протокола не читали.
если даже про устройство протокола не читали.
А ты читал этот закрытый протокол? :) Или краем уха слышал что его взломали и прочитали?
А если подумать - что именно взломали?
Бушманову удалось воспроизвести код протокола для первой, третьей и четвертой версий клиента Skype, а также разобраться в алгоритмах шифрования, которые использует сервис. Свои наработки он разместил на файлообменнике Depositfiles.com и на сервисе The Pirate Bay и дал ссылки на них в своем блоге. При этом разработчик уточнил, что использовал устаревшую версию протокола Skype, уже вышедшую из употребления.
что в стандартной ситуации зашифрованный трафик ходит между собеседниками напрямую, по принципу p2p.
Ога.. пишут и об этом.. На заборах.
А вот педивикия говорит совершенно конкретно (со ссылкой на источники инфы):
Ну и securitylab писали ещё 1,5 года назад:
как бы и ранее было:
Веб-камеры, встроенные в компьютеры iMac и MacBook выпуска 2008 года и ранее, могут использоваться для тайной слежки за пользователями. Об этом пишет The Washington Post, ссылаясь на доклад исследователей Стивена Чековэя (Stephen Checkoway) и Мэттью Брокера (Matthew Brocker) из американского Университета Джонса Хопкинса.
и чтобы уж совсем...:
Теперь благодаря вышеупомянутому Пахманову создано программное обеспечение, которое извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер осуществляет дешифровку. Проведена успешная демонстрация подобной атаки при помощи смартфона, который лежал в 30 см от компьютера, а также атака с использованием направленных микрофонов с расстояния до 4 метров.
А ты читал этот закрытый протокол? :) Или краем уха слышал что его взломали и прочитали?
А если подумать - что именно взломали?
Ога.. пишут и об этом.. На заборах.
А вот педивикия говорит совершенно конкретно (со ссылкой на источники инфы):
Ну и securitylab писали ещё 1,5 года назад:
Ты понимаешь разницу между прослушкой всех и всегда и выборочной? В стандартной ситуации её нет, но если есть что слушать, то она будет именно на выбранном аккаунте.
То что протокол закрытый это не о чём не говорит, спецификации все есть. Куда и как ходит трафик при звонках тоже можно посмотреть и сделать выводы.
Слышал не краем слуха, а от людей который скайп давно уже ковыряют и в частности помогал писать пробивалку ip адрессов, про которую статьи и новости тоже были ;).
Может сейчас всё сильно изменилось, но сомневаюсь, уже как год не обсуждал это и за новостями особо не слежу. Единственно что сильно изменилось, это то, что раньше супернодами выступали обычные пользователи, а теперь это перенесли на сервера, но аудио и видео трафик по прежнему ходит и напрямую, и через суперноды. Я тебя, наверное, удивлю, но если собеседники из одной локальной сети и у них пропадает интернет, то они продолжают говорить :).