Взрослая социальная сеть
Текстовая версия форума
Знакомства для секса Регистрация


Что скрывают мобильники

Текстовая версия форума: Архив форума вуайеризма и эксгибиционизма



Полная версия топика:
Что скрывают мобильники -> Архив форума вуайеризма и эксгибиционизма


Страницы: 1234567891011[12]13141516171819

Афтарытет
QUOTE (sabsub @ 07.12.2006 - время: 22:35)
Взял я у знакомого мобилу позвонить и случайно нашел там
вот это:!!!
хочется услышать ваши отзывы об этом!

я думайу .. зачётное фото .. ну этт точно .. дажь и разговорофф нет !! в репу наа
Tomir
Хорошая находка.А кто их снимал интересно?:_)
sabsub
QUOTE (Tomir @ 07.12.2006 - время: 22:50)
Хорошая находка.А кто их снимал интересно?:_)

Да я сам как увидел - охренел... Сначала хотел спросить - а потом как-то постеснялся. Как я ему обясню зачем я полез в папку фото?
maitre1972/3
По лицам - вроде "славянская внешность", а вот интерьер лично у меня оставил впечатление зарубежного. Или он знаком автору поста?
sabsub
QUOTE (maitre1972/3 @ 08.12.2006 - время: 01:17)
По лицам - вроде "славянская внешность", а вот интерьер лично у меня оставил впечатление зарубежного. Или он знаком автору поста?

Нет не знаком - я его кроме работы больше нигде не видел.
MonahLu
Интересно было бы посмотреть
http://lenta.ru/news/2006/12/07/bancell/
РУС-ТИГР
QUOTE (sabsub @ 07.12.2006 - время: 22:35)
Взял я у знакомого мобилу позвонить и случайно нашел там
вот это:!!!
хочется услышать ваши отзывы об этом!

отличное фото 0098.gif
Свингерпара
Тоже стырила у подруги!

Присоединённый файл
Присоединённый файл  ________________.jpg
Tomir
стырь у неё что нить ещё..хороша..подруга)))
Dombai
QUOTE (sabsub @ 07.12.2006 - время: 22:35)
Взял я у знакомого мобилу позвонить и случайно нашел там
вот это:!!!
хочется услышать ваши отзывы об этом!

сууупер
Doll_Queen
QUOTE (Свингерпара @ 09.12.2006 - время: 10:14)
Тоже стырила у подруги!

Симпатичная! licklips.gif
Wiggly
QUOTE (badmoon @ 26.11.2006 - время: 12:59)
sobral vam niskolko video clipov iz mobile v odnom saite
zdes tolko arabskie devuwki i tolko dla nawevo saita nadeus vam ponraivetsa i polu4u ot vas +
http://m-hotties.blogspot.com/2006/10/arab-sex-show.html

С того сайта невохможно нормально посмотреть.
Лучше выкладывай клипы на SEXNAROD`e!
Кастрат
со своего мобильника стырил

Присоединённый файл
Присоединённый файл  19_08_06_1608.jpg
Афтарытет
QUOTE (Кастрат @ 10.12.2006 - время: 18:48)
со своего мобильника стырил

стырь ишо ... и в репу дам !!!
Кастрат
QUOTE (Афтарытет @ 10.12.2006 - время: 19:03)
QUOTE (Кастрат @ 10.12.2006 - время: 18:48)
со своего  мобильника стырил

стырь ишо ... и в репу дам !!!

больше не буду тырить:) В сети неохота выставлять, только в обмен

Присоединённый файл
Присоединённый файл  19_08_06_1603.jpg
Афтарытет
QUOTE (Кастрат @ 10.12.2006 - время: 19:08)
только в обмен

у меня --- эти .. картинки ат жевачеГ есть .. миняем )))
Inspector
Позвольте несколоько перефразировать тему
"Где скрывают мобильники"
Что скрывают мобильники
Незабудте оценить сее тварение +
ФОТО ЛЮБИТЕЛЬ
QUOTE (Inspector @ 11.12.2006 - время: 02:57)
Позвольте несколоько перефразировать тему
"Где скрывают мобильники"
Что скрывают мобильники
Незабудте оценить сее тварение +

Оценили + в репу заслужено
Свингерпара
Это у сотрудницы скачала.

Присоединённый файл
Присоединённый файл  ____003.jpg
maxxinfog
Да здравствуют камерфоны!

Что скрывают мобильники[/IMG]
АЛАН
QUOTE (sabsub @ 07.12.2006 - время: 22:35)
Взял я у знакомого мобилу позвонить и случайно нашел там
вот это:!!!
хочется услышать ваши отзывы об этом!

это уже видал я в инете........с год назад....на сайте знакомств
нехорошо врать....
MooNy
Пытался я найти возможность дистанционно тырить фотки с телефонов, и нашел вот это:
такую статью выложил один хороший человек в нете:

Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug)


BlueBug

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.

Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.


BlueSmack

Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.


BlueSnarf

Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.


Bluesnarf++

Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.


HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства
Все телефоны Motorola.

Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.


BlueDump (Re-Pairing attack)

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства
Все устройства bluetooth.

Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.


CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

Уязвимые устройства
Нет данных.

Как защититься
Нет данных.


DoS атаки с использованием bss (bluetooth stack smasher)

Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.



Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

Преупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org


Короче говоря, особо не "нахакеришь" :((

Если есть какие профессионалы по данной теме, прошу высказываться. У кого реально выходило что стырить через блутус, не держа телефон "жертвы" в своих руках? Дайте совет.
Франц Дэпине
А лучеш тырить по старинке,взял у друга телефон поиграться и полез в фотки
Афтарытет
QUOTE (MooNy @ 14.12.2006 - время: 12:36)
CC

слышь батанеГ .. а слабо найти , как с соня ерикгзона к 700 ы можно чё-нить тырить в других телепонофф
MooNy
QUOTE
Напишите нормально как, какими прогами воровать файлы и где этьи проги найти?
Обещаю всё что украду выложу здесь.


Поддерживаю инициативу, сам пытаюсь разобраться, кто может что толковое порекомендовать, чтоб было ясно, че делать, как делать, и чем делать
__Kolyan__
кто какие программы может посоветовать??? желательно чтобы через компьютер по блу-тусу можно было файлы с мобил тащить !!! :)
MooNy
QUOTE
Взял я у знакомого мобилу позвонить и случайно нашел там
вот это:!!!
хочется услышать ваши отзывы об этом!



Обалдеть!
ccccp
РРРР
ccccp
РРРРРРР

Присоединённый файл
Присоединённый файл  014.jpg
гавчик
QUOTE (Ebublaster @ 15.12.2006 - время: 18:20)
QUOTE (hooligan80 @ 14.12.2006 - время: 14:33)
У меня есть фотки девчёнок с мобильников. Но не украденые а присланые ими по ммс. Правда их возраст 13-14 лет.  wub.gif

делись, пожалуйста!
[email protected]

И мне! Плииз скинь картинки! [email protected]
Пихалыч
да, как то даже страшно хранить фотки в мобильном....
-kosta-
QUOTE (hooligan80 @ 14.12.2006 - время: 14:33)
У меня есть фотки девчёнок с мобильников. Но не украденые а присланые ими по ммс. Правда их возраст 13-14 лет. wub.gif

Выложи попробуй, 0009.gif первый раз думаю прокатит...
Talant
как много адресов для пробы юным хакерам.
Ребята и девчата, Вы бы хоть в личку свои адреса давали.
хулиганчики.
:)
Talant
QUOTE (ccccp @ 15.12.2006 - время: 17:45)
РРРРРРР

Милый человечек - данная фотка из программы за стеклом.
Не надо лажу довать что этому чел 13-14 лет.
Здесь не лапухи сидят.
А то что эта фотка была на мобиле - не сомневаюсь.
так что собирался тебе по репе настучать но не буду, все таки как никак в тему попал.
Yarosh
QUOTE (hooligan80 @ 14.12.2006 - время: 14:29)
Напишите нормально как, какими прогами воровать файлы и где этьи проги найти?
Обещаю всё что украду выложу здесь.

...заходишь на любой сайт знакомств, например www.maw.ru
Скачиваешь фоты, а потом вывешиваешь здесь с комментарием:
"вот у знакомой взял позвонить, а там фоты"

Страницы: 1234567891011[12]13141516171819

Архив форума вуайеризма и эксгибиционизма -> Что скрывают мобильники





Проститутки Киева | индивидуалки Москвы | Эротический массаж в Москве | Проститутки-индивидуалки Москва