NOWE POSTY | NOWE TEMATY | POPULARNE | STAT | RSS | KONTAKT | REJESTRACJA | Login: Hasło: rss dla

HOME » DMR » ZABEZPIECZNIEIE PRZED TROLLOWANIEM

Przejdz do dołu strony<<<Strona: 2 / 2    strony: 1[2]

Zabezpiecznieie przed trollowaniem

  
sq8jmd
04.08.2020 11:46:37
poziom 5

Grupa: Użytkownik

Posty: 460 #5551219
Od: 2010-11-29
    sp5it pisze:

    Cześć.
    Jak jest zabezpieczona siec DMR przed podszywaniem się pod innego użytkownika?
    Lista ID wraz ze znakami jest swobodnie dostępna. Głupków nie brakuje, po wpisaniu sobie w ręczniaczka ID na przykład 2605051 może narobić siary w sieci a konsekwencje poniesie właściciel ID.
    Michał

Po zalogowaniu się do BrandMeister przechodzisz do "SelfCare" a następnie aktywujesz opcję "AirSecurity / TOTP". Skanujesz kod QR do aplikacji np. na telefonie do generowania kodów jednorazowych i klikasz save.
Po takim zabiegu, jeżeli chcesz skorzystać z sieci BM to najpierw musisz wykonać krótki PrivateCall na numer który pokazuje Ci się w aplikacji do generowania kodów jednorazowych i możesz już normalnie korzystać z sieci BM wesoły Więc mimo powyższych wpisów zabezpieczenie jest, trochę uciążliwe ale coś za coś. Oczywiście póki co to ta forma zabezpieczenia nie jest jeszcze pełna ale przynajmniej działa.

Swoją drogą właściciele hotspotów mają w głębokim poważaniu swoje "bezpieczeństwo" i większości przypadków można komuś śmiało zmienić grupy na których hotspot słucha i nagle zacznie słuchać Rosjan czy Chińczyków (a przed tym też można się zabezpieczyć z poziomu BM).

Więcej informacji tutaj https://wiki.brandmeister.network/index.php/AirSecurity
_________________

  
Electra30.11.2020 12:05:53
poziom 5

oczka
  
sp3suz
04.08.2020 11:49:13
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 2926 #5551225
Od: 2011-3-19
    bogdang pisze:

    Cześć,

      sp3suz pisze:

      Numer telefonu jest jakby drugim znakiem falarskim bo NIKT nie sklonuje bezkarnie twojej komórki


    Wypowiem się jako "bezpiecznik" (człowiek od bezpieczeństwa informacji) - można wyrobić duplikat karty SIM (używając fałszywych dokumentów i socjotechniki). Dlatego odchodzi się od używania kodów wysyłanych SMS-em do autoryzacji np. transakcji bankowych. Chociaż oczywiście ciężko przypuszczać, by ktoś zadał sobie tyle trudu aby pracować pod obcym znakiem.

    73!
    Bogusław SQ6GTL

Wiesz... Ryzyko jest zawsze. Ale banki daja radę to i krótkofalowcy by dali radę. Jakos trzeba się zabezpieczyć a granice wariactwa i złosliwości także gdzieś sie kończą...
8)
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
sp9acq
04.08.2020 13:48:53
poziom 6



Grupa: Użytkownik

Posty: 1262 #5551970
Od: 2010-1-10


Ilość edycji wpisu: 1
    ebc41 pisze:

    BM działa na tej zasadzie, że niejaki Rosjanin ma firmę, która zajmuje się produkcją komercyjnych rozwiązań opartych o Moto i Hytere (tak jak np Elvys z Koszyc albo Aksel z Rybnika). Ponieważ ma podpisane z obydwiema firmami cyrografy, to ma dostęp do specyfikacji protokołów, API i wszystkich własnościowych dodatków itp.

    Na tej podstawie powstał BM ale ponieważ wszystko bazuje na zastrzeżonych technologiach, to kod BM jest tajny a sam dostęp administracyjny ma grono zaufanych ludzi, bo jak się domyślam w pewnym momencie nie unikniesz tego, że musisz coś skompilować ze źródeł na docelowym systemie (z racji na Twoją robotę to sam wiesz jak to bywa w linuksie, że LSB nie do końca zawsze daje radę).

    Być może jednak ten Rosjanin nie ma dostępu do wszystkiego, nie może użyć tej wiedz nawet jak ją posiada albo po prostu nie mają czasu albo woli na dodanie takiej implementacji.


Bycze nie wiadomo co.

Według Hamerykanów ów jak piszesz Rosjanin (choć sam twierdzi, że zbudował od podstaw), owe podstawy opanował przez agresywną analizę pakietów, dekompilację opartą na Ghidrze i tym podobnym technikom revers-eng. .

Nawet on sam nie zaprzecza że owe techniki były w użyciu.

Wykonał wielką robotę, choć na pewno miał łatwiej jak te różne przemienniki i serwery miał na stole. Trzeba jednak zauważyć, że dalej jest to rozwiązanie komercyjne bo oparte na klauzulach poufności firm komercyjnych.

Zauważcie też jedno - w żadnym innym kraju by się to nie udało.

73

Obrazek
_________________
please visit http://dsb.wiresx.plhttp://dsb.WIRESX.pl http://kpgk.pl :)
73
Nowości ze świata kliknij http://sp9acq.pl

  
VSS
04.08.2020 17:04:14
poziom najwyższy i najjaśniejszy :-)



Grupa: Użytkownik

QTH: POZnan*

Posty: 2895 #5553242
Od: 2009-12-24


Ilość edycji wpisu: 2
    sp5it pisze:

    W DMR unlis znajdzie sobie 2 nie używane ID i ma sieć rodzinną z ogólnoświatowym zasięgiem.


ale po co ma szukać, wygeneruje z palca garść ID, wpisze w radia, włączy szyfrowanie i grupę o magicznym numerze i gada. Tak można używać wszystkie dostępne przemienniki, amatorskie i profesjonalne. przemiennik jest bezmyślny, to co wejdzie to wyjdzie. jedynie użycie klucza RAS pozwala na zablokowanie przemiennika tylko userów autoryzowanych.
_________________
Artur VSS
http://sp3vss.pl
PZK - Piraci Z Karaibów
PZK - Polski Związek Krótkowzrocznych

Udostępniający link nie odpowiada z automatu za treść:

https://tiny.pl/tqrng
http://hudoc.echr.coe.int/eng?i=001-187930
  
ebc41
05.08.2020 10:00:26
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Bielsko-Biała

Posty: 1987 #5559830
Od: 2010-9-18
    sp9acq pisze:



    Bycze nie wiadomo co.

    Według Hamerykanów ów jak piszesz Rosjanin (choć sam twierdzi, że zbudował od podstaw), owe podstawy opanował przez agresywną analizę pakietów, dekompilację opartą na Ghidrze i tym podobnym technikom revers-eng. .

    Nawet on sam nie zaprzecza że owe techniki były w użyciu.

    Wykonał wielką robotę, choć na pewno miał łatwiej jak te różne przemienniki i serwery miał na stole. Trzeba jednak zauważyć, że dalej jest to rozwiązanie komercyjne bo oparte na klauzulach poufności firm komercyjnych.


ACQ jak chcesz tu trolować to przynajmniej opieraj się na faktach. Ghidra (której na pewno nawet nie potrafisz obsługiwać) została opublikowana w tamtym roku podczas gdy BM to podajże 13 albo 14 rok. Jeżeli kacap faktycznie oparł BM na kradzionym kodzie i technologi to proszę mi wyjaśnić dlaczego prawnicy Moto i Hytery jeszcze go nie dojechali sądownie. Obecnie te dwie firmy boksują się między sobą co dowodzi, że są aktywnie zainteresowane wszelakimi wyciekami IP.

Pragnę też przypomnieć, że ten twój ukochany Yaesu to jeszcze bardziej zamknięta, własnościowa i w dodatku droga technologia.
_________________
Mateusz SP8EBC -- https://www.youtube.com/watch?v=HNZd2JIhYbE
  
VSS
05.08.2020 22:20:45
poziom najwyższy i najjaśniejszy :-)



Grupa: Użytkownik

QTH: POZnan*

Posty: 2895 #5564893
Od: 2009-12-24
    ebc41 pisze:

    ACQ jak chcesz tu trolować to przynajmniej opieraj się na faktach.


z wyznawcami fuziona nie zaczynaj bardzo szczęśliwy
_________________
Artur VSS
http://sp3vss.pl
PZK - Piraci Z Karaibów
PZK - Polski Związek Krótkowzrocznych

Udostępniający link nie odpowiada z automatu za treść:

https://tiny.pl/tqrng
http://hudoc.echr.coe.int/eng?i=001-187930
  
sp7wqy
05.08.2020 23:26:19
poziom 3

Grupa: Użytkownik

QTH: KO01NJ

Posty: 160 #5565416
Od: 2015-3-4
Jakiś czas temu trzeba było ograniczyć dostęp do forum, do grup na FB dotyczących naszego hobby, tak byłoby prościej.

_________________
Pozdrawiam
Radek
  
Electra30.11.2020 12:05:53
poziom 5

oczka

Przejdz do góry strony<<<Strona: 2 / 2    strony: 1[2]

  << Pierwsza     < Poprzednia      Następna >     Ostatnia >>  

HOME » DMR » ZABEZPIECZNIEIE PRZED TROLLOWANIEM

Aby pisac na forum musisz sie zalogować !!!

randki | własny sklep internetowy | promocje | darmowe forum | sklepy | opinie, testy, oceny