Nadużycie to robili pracownicy służb!!! Inwigilowani swoje rodziny znajomych wykorzystywali nawet do szabtazowania i nielegalnie zdobywali dowody ..do np. Rozwodu ...... I nie tylko .... Pewna Kochanka pewnego pana wykorzystuje te narzędzia...I nikt nie potrafi nic zrobić nawet prokuratura....
Kazde urzadzenie komunikacyjne dopuszczone do uzytku publicznego musi miec "lewe drzwi" dla sluzb specjalnych. Mozna zadac pytanie dlaczego szyfrowanie w takich rozwiazaniach jest bardzo mizerne gdzie nie mozna operowac kluczem 4096 bitowym czy 8128 bitowym AES.
Sprawdzenie narzędzi nie działa w kodzie wykonalnym bo kody źródłowe nie zabezpieczają przed statycznym i dynamicznym zabezpieczeniem kodów i transmisji danych. Przetwarzanie operacji niejawnych tajnych nie współpracuje z klauzulą akredytacji. Bezprawne korzystanie z systemu nie usprawiedliwia łamania prawa.
Zwiększenie budżetu służb i strach przed tym jest uzasadniony, logiczne nadużycia mogące powstać przy potrzebach operacji i uczestniczenie pośrednika może rodzić wykorzystanie materiałów i serwerów zmian w obie strony.
Cyberbroń wykorzystywana przez spółki pośredniczące to technika inwigilacji w sytuacjach nadużyć na rynku polskim co stanowi duży problem w sytuacji zaistniałej po rozpatrzeniu wszystkich argumentów i wiedzy w przestrzeni modyfikacji treści.
Bardzo ciekawe. Super się słuchało.
Nadużycie to robili pracownicy służb!!! Inwigilowani swoje rodziny znajomych wykorzystywali nawet do szabtazowania i nielegalnie zdobywali dowody ..do np. Rozwodu ...... I nie tylko ....
Pewna Kochanka pewnego pana wykorzystuje te narzędzia...I nikt nie potrafi nic zrobić nawet prokuratura....
Kazde urzadzenie komunikacyjne dopuszczone do uzytku publicznego musi miec "lewe drzwi" dla sluzb specjalnych. Mozna zadac pytanie dlaczego szyfrowanie w takich rozwiazaniach jest bardzo mizerne gdzie nie mozna operowac kluczem 4096 bitowym czy 8128 bitowym AES.
To jest "paragraf44", nikt nic nie wie co kto mówi i jak się porozumieć. Najlepsze, że większość wie o tym i dobrze im z tym.
Sprawdzenie narzędzi nie działa w kodzie wykonalnym bo kody źródłowe nie zabezpieczają przed statycznym i dynamicznym zabezpieczeniem kodów i transmisji danych. Przetwarzanie operacji niejawnych tajnych nie współpracuje z klauzulą akredytacji. Bezprawne korzystanie z systemu nie usprawiedliwia łamania prawa.
Ja pierdolę - kupili program do szpiegowania i nie sprawdzili, czy ten program nie szpieguje szpiegujących. O kurwa maaaaać.....
Co tu sprawdzać? Oczywistym jest, że program udostępniany przez producenta gromadzi pozyskane dane... Nic nadzwyczajnego...
@@CheremAnatema-pz7cb No to masz problem jak producentem jest obcy wywiad, geniuszu.
Od co najmniej 20 lat istnieje sprzet do przechwytywania rozmow z telefonow komorkowych. Wtedy nie istnial Pegasus ;)
@@darekw1967 co Wy mówicie. To fajna konsolka z bazarku była. Jakie podsłuchiwanie. Ja miałem modem w domu.
Zwiększenie budżetu służb i strach przed tym jest uzasadniony, logiczne nadużycia mogące powstać przy potrzebach operacji i uczestniczenie pośrednika może rodzić wykorzystanie materiałów i serwerów zmian w obie strony.
Cyberbroń wykorzystywana przez spółki pośredniczące to technika inwigilacji w sytuacjach nadużyć na rynku polskim co stanowi duży problem w sytuacji zaistniałej po rozpatrzeniu wszystkich argumentów i wiedzy w przestrzeni modyfikacji treści.
Ale klawn w cyrku
Konsola? 😂