The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В обновлениях прошивки Linksys и Netgear выявлен замаскирова..., opennews (ok), 22-Апр-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


45. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (-), 22-Апр-14, 19:36 
в целом - описан стандартный способ реализации все трех CALEA.
и вот ПОЧЕМУ - федералы в NA, так любят "красивые" и простые(для запоминания и использования) порты, вроде 1234, 5000, 5555, 8000, 37008 итп для пенетрации, мониторинга и сниффинга траффика.
http://www.wispa.org/calea/WCS
(местами там просто жесть. и даже крокодиловы слезы - в других).
http://en.wikipedia.org/wiki/Communications_Assistance_for_L...
или http://wiki.mikrotik.com/wiki/CALEA

в целом - ввозить в РФ с этой функциональностью в фирмвере, сетевое оборудование НЕЛЬЗЯ де-юре, но 95% вендоров - делают это.
причем оно hard-wired в базовые компоненты фирмвера и декларируется(ошибочно)как "неустранимое" оттуда в ответ на резонные запросы ;=)
p.s. LI в РФ - реализован ИНАЧЕ и НЕ ТРЕБУЕТ трэшить хардвер конечного юзверя и сети его, работая полностью скрытно.

Ответить | Правка | Наверх | Cообщить модератору

46. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (-), 22-Апр-14, 19:43 
и Lawful Intercept извне USA - перманентно превращается в Illegal Intelligence Gathering and Sabotage.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру