Informacja nieprawdziwa -- to telefon po lewej jest celem ataku (za kartką "under attack"), i nie jest on w żaden sposób podłączony z komputerem. Po prostu najzwyczajniejsza demonstracja działania ataku na komórce ofiary.
Na pulpicie widzę media playera (albo filmik z nim skojarzony). Skoro apple quicktime potrafi konstruować b---y jądrowe - to no cóż... MS musi być konkurencyjny.
To jest screen z programu telewizyjnego Emitowanego na BBC Knowledge. Specjalista od zabezpieczeń sieci pokazywał jak łatwo można przejąć kontrole nad czyimś telefonem. Pod warunkiem ,że ofiara ma uaktywniony bluetooth.
Facet dzwonił przez telefon ofiary na własny numer i podsłuchiwał jakieś spotkanie businessowe. Było jeszcze parę innych motywów.
rozumiem znaczenie słowa "zdalne", jednak nadal nie rozumiem o co chodzi z tym windowsem odpalonym na komputerze. To chyba raczej nie jest hackerski znak rozpoznawczy, poza tym chyba nikt jeszcze nie zhakował niczego patrząc się w pulpit, więc obrazek jak dla mnie mało zrozumiały, chyba, że ma jakieś ukryte alegoryczne znaczenie.
Chciałem juz napisać, że to wyrwane z kontekstu i nie ma się czego czepiać, bo czytałem na gazecie kiedyś artykuł o włamach do telefonów, ilustrowany właśnie tym zdjęciem i kilkoma innymi, które do arta pasowały. Tylko że w tym wypadku fotka jest zupełnie oderwana od arta i faktycznie głupio wygląda. Ktoś się popisał wyciągając ją z archiwum :)
Komentarze (38)
najlepsze
Znaczy że co, wysłał dresa by podp%!%!##ił komuś komórę?
Facet dzwonił przez telefon ofiary na własny numer i podsłuchiwał jakieś spotkanie businessowe. Było jeszcze parę innych motywów.
Hacking - uzyskiwanie dostepu do zasobow.
Hakerow dzieli sie na trzy kategorie. White hat, black hat i grey hat.
Najgorsze jest to, ze ludzie twierdza, ze cracker to ten zly. A to nie prawda.